Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e...

of 791 /791
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN V 1.0 www.pontodosconcursos.com.br 1 AULA 0 – APRESENTAÇÃO Olá pessoal, nossos cumprimentos!!! Estamos aqui no Ponto para mais um curso on-line da disciplina Noções de Informática (Teoria e Exercícios), visando o concurso do Senado Federal com foco na banca FGV. Este curso está organizado de acordo com o edital do último concurso para o Senado Federal. Se o edital for lançado no decorrer deste curso, as aulas ainda não lecionadas serão adaptadas visando adequar ao máximo ao novo edital. Procuraremos utilizar exercícios da banca oficial, os assuntos desnecessários serão retirados da programação do curso e, no lugar dos tópicos descartados serão incluídos assuntos que porventura não estejam contemplados neste curso – considerando a quantidade de aulas restantes. A satisfação e motivação estão cada vez maiores, e será um enorme prazer trabalhar com cada um de vocês neste curso rumo ao tão sonhado cargo público! Para nós, é muito importante fazer parte desta conquista. Nossa tarefa é transmitir o conteúdo na forma de resolução de exercícios com didática e objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo com muita seriedade e dedicação. Bem, antes de falarmos sobre o curso, façamos uma breve apresentação. Vamos lá!

Embed Size (px)

Transcript of Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e...

Page 1: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 1

AULA 0 – APRESENTAÇÃO

Olá pessoal, nossos cumprimentos!!!

Estamos aqui no Ponto para mais um curso on-line da disciplina Noções de

Informática (Teoria e Exercícios), visando o concurso do Senado Federal

com foco na banca FGV.

Este curso está organizado de acordo com o edital do último concurso

para o Senado Federal. Se o edital for lançado no decorrer deste curso, as

aulas ainda não lecionadas serão adaptadas visando adequar ao máximo

ao novo edital. Procuraremos utilizar exercícios da banca oficial, os

assuntos desnecessários serão retirados da programação do curso e, no

lugar dos tópicos descartados serão incluídos assuntos que porventura não

estejam contemplados neste curso – considerando a quantidade de aulas

restantes.

A satisfação e motivação estão cada vez maiores, e será um enorme

prazer trabalhar com cada um de vocês neste curso rumo ao tão sonhado

cargo público!

Para nós, é muito importante fazer parte desta conquista. Nossa tarefa é

transmitir o conteúdo na forma de resolução de exercícios com didática e

objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo

com muita seriedade e dedicação.

Bem, antes de falarmos sobre o curso, façamos uma breve apresentação.

Vamos lá!

Page 2: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 2 2

A professora Patrícia Lima Quintão, 37 anos, leciona em cursos

preparatórios para concursos desde 2003, já tendo dado aulas de

informática em cursos presenciais e em inúmeros cursos on-line do Ponto

dos Concursos (visando certames como Polícia Federal, MPU, TCU,

Ministério da Fazenda, MPOG, PRF, SEFAZ/RJ, dentre outros). Também

leciona disciplinas técnicas do curso de Sistemas de Informação e Ciência

da Computação, tanto na graduação, quanto na pós-graduação, além

de coordenar a área de Segurança da Informação na Prefeitura de Juiz

de Fora (MG). Uma novidade é que no próximo mês também já estará

lançando o seu primeiro livro de “Questões Comentadas de Informática

com foco na banca FCC”!! Espero que aproveitem!!

Quanto à sua formação, é mestre em Engenharia de Sistemas e

Computação pela COPPE/UFRJ, pós-graduada em Gerência de

Informática e bacharel em Informática pela UFV. Também atua como

membro da Sociedade Brasileira de Computação e do Comitê Brasileiro

de Processamento de Dados da ABNT, que cria as normas sobre gestão da

Segurança da Informação no Brasil; tem certificações técnicas na área de

segurança, redes e perícia forense; além de artigos publicados a nível

nacional e internacional com temas da nossa área.

E como não poderia deixar de ser, nas horas vagas, também é

concurseira, já tendo sido nomeada para assumir o cargo em vários

concursos, como Analista de Sistemas no SERPRO (2001 e 2005); Analista

Judiciário (Área de Informática) no Tribunal Regional Federal - 2ª Região

(2003); Professora titular do Departamento de Ciência da Computação do

Instituto Federal de Educação, Ciência e Tecnologia (2010), dentre outros.

Page 3: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 3 3

O professor Alexandre Lênin Carneiro, 38 anos, é Analista de Planejamento

e Orçamento do Ministério do Planejamento, da área de Tecnologia da

Informação. Trabalha na Coordenação de Sistemas de Planejamento,

acompanhando o desenvolvimento e manutenção dos principais sistemas

da Secretaria, participando dos grupos de trabalho da área de Tecnologia

da Informação e dos processos de contratação de serviços de Tecnologia

da Informação para o Ministério, além de participar da gestão técnica do

Portal do Planejamento.

É professor de informática desde os 18 anos (1990), tendo lecionado em

cursos técnicos, graduação e pós-graduação. Também é Mestre em

Ciência da Computação pela UnB, com formação na área de Inteligência

Artificial. No serviço público, foi funcionário do Serpro, Ibama e Receita

Federal.

Bem, passada a apresentação inicial, esperamos que este curso seja de

grande valia para o seu estudo, fazendo-o superar os desafios vindouros na

prova!

Organização do curso

O curso será iniciado em 27/09/2010, indo até 15/11/2010, com o

cronograma/conteúdo listado no quadro a seguir.

AULA DATA CONTEÚDO DAS AULAS

0 Aula Inaugural – Proposta do curso e questões de

Demonstração sobre o tema “Noções de Segurança

e Proteção”.

1 27/09 Microsoft Word em português: edição e formatação

de textos (operações do menu Formatar, Inserir,

Page 4: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 4 4

Tabelas, Exibir - cabeçalho e rodapé, Arquivo –

configurar página e impressão, Ferramentas –

ortografia e gramática).

2 04/10 Microsoft Excel em português: criação de pastas,

planilhas e gráficos, uso de formulas, funções e

macros, configurar página, impressão, operações do

menu Formatar, operações do menu Inserir,

obtenção de dados externos, classificar.

3 11/10 Microsoft Windows XP em português: Criação de

pastas (diretórios), arquivos e atalhos, área de

trabalho, área de transferência, manipulação de

arquivos e pastas, uso dos menus, uso de aplicativos,

interação com os aplicativos do Microsoft Office.

4 18/10 Redes Microsoft: conceitos básicos de redes,

compartilhamento de pastas e arquivos; localização

e utilização de computadores e pastas remotas.

Noções de Segurança da Informação.

5 25/10 Internet e Tópicos Relacionados: conceitos básicos,

navegação Internet, conceitos de URL, links, sites,

impressão de páginas.

6 01/11 Correio Eletrônico (mensagens, anexação de

arquivos, cópias).

7 08/11 BrOffice Writer: editor de textos do pacote

BrOffice.org

8 15/11 BrOffice Excel: planilha eletrônica do pacote

BrOffice.org

Page 5: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 5 5

ATENÇÃO: esta é uma aula demonstrativa para que você possa avaliar o

nosso trabalho. Para esta demonstração, selecionamos o tema conceitos

básicos de segurança da informação.

As demais aulas estão estruturadas conforme a tabela anterior, dando

ênfase aos conteúdos de maior relevância a este certame, considerando

sempre o edital do último concurso. Nas demais oito aulas de Informática

serão apresentadas mais de 160 questões (em média teremos cerca de 20

questões por aula) a fim de familiarizar você com o estilo de questões

normalmente utilizado pela banca.

Cabe destacar que, de forma complementar, em alguns momentos serão

criadas novas questões ou apresentadas questões de outras bancas

(como CESGRANRIO, FCC e CESPE) para complementar ou mesmo para

introduzir um determinado conteúdo. Sempre que fizermos isso será

levando em conta o formato e a profundidade das questões de

informática que costumamos encontrar nas provas da FGV.

Por fim, para aqueles que venham a se matricular no curso, ainda teremos

o fórum para troca de informações e/ou esclarecimento de dúvidas que

porventura surgirem. Críticas e/ou sugestões são bem-vindas!

Grande abraço,

Patrícia e Lênin

Sem mais delongas, comecemos a aula demonstrativa sobre segurança

da informação.

Page 6: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 6 6

Aula 0 – Demonstrativa

Noções de segurança e proteção.

O que significa SEGURANÇA?

É colocar tranca nas portas de sua casa? É ter as suas informações

guardadas de forma suficientemente segura para que pessoas sem

autorização não tenham acesso a elas? Vamos nos preparar para que a

próxima vítima não seja você ☺!!!

A segurança é uma palavra que está presente em nosso cotidiano e

refere-se a um estado de proteção, em que estamos “livres” de perigos e

incertezas.

A Tecnologia da informação só se torna uma ferramenta capaz de

alavancar verdadeiramente os negócios, quando seu uso está vinculado

às medidas de proteção dos dados corporativos, para assegurar a

sobrevivência da empresa e a continuidade dos negócios da

organização.

Segurança da informação é o processo de proteger a informação de

diversos tipos de ameaças externas e internas para garantir a continuidade

dos negócios, minimizar os danos aos negócios e maximizar o retorno dos

investimentos e as oportunidades de negócio.

Page 7: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 7 7

Soluções pontuais isoladas não resolvem toda a problemática associada à

segurança da informação. Segurança se faz em pedaços, porém todos

eles integrados, como se fossem uma corrente.

Isso reafirma o ditado popular, muito citado pelos especialistas em

segurança, que diz que nenhuma corrente é mais forte do que o seu elo

mais fraco. De nada adianta uma corrente ser a mais resistente de todas

se existe um elo que é fraco. É claro que a resistência da corrente será a

resistência do elo mais fraco e não dos demais. Se a corrente passar por

um teste de esforço, certamente o elo que partirá será o mais fraco.

Essa mesma ideia aplica-se ao contexto da informação. Quando

precisamos garantir a segurança da informação, precisamos eliminar os

“elos fracos” do ambiente em que a informação está armazenada. Já que

eliminar, neste contexto é sempre difícil, então buscamos sempre reduzir

ao máximo os riscos de que a segurança da informação seja violada.

A segurança da informação não deve ser tratada como um fator isolado e

tecnológico apenas, mas sim como a gestão inteligente da informação em

todos os ambientes, desde o ambiente tecnológico passando pelas

aplicações, infraestrutura e as pessoas.

Page 8: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 8 8

Segurança se faz protegendo todos os elos da corrente, ou seja, todos os

ativos (físicos, tecnológicos e humanos) que compõem seu negócio. Afinal,

o poder de proteção da corrente está diretamente associado ao elo mais

fraco!

Em uma corporação, a segurança está ligada a tudo o que manipula

direta ou indiretamente a informação (inclui-se aí também a própria

informação e os usuários!!!), e que merece proteção. Esses elementos são

chamados de ativos, e podem ser divididos em:

• tangíveis: informações impressas, móveis, hardware (Ex.:impressoras,

scanners);

• intangíveis: marca de um produto, nome da empresa, confiabilidade

de um órgão federal etc.;

• lógicos: informações armazenadas em uma rede, sistema ERP (sistema

de gestão integrada) etc.;

• físicos: galpão, sistema de eletricidade, estação de trabalho etc.;

• humanos: funcionários.

Os ativos são os elementos que sustentam a operação do negócio e estes

sempre trarão consigo VULNERABILIDADES que, por sua vez, submetem os

ativos a AMEAÇAS.

Quanto maior for a organização maior será sua dependência com relação

à informação, que pode estar armazenada de várias formas: impressa em

papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente das

pessoas, em imagens armazenadas em fotografias/filmes...

Page 9: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 9 9

Nesse sentido, é propósito da segurança proteger os elementos que fazem

parte da comunicação, são eles:

• as informações;

• os equipamentos e sistemas que oferecem suporte a elas;

• as pessoas que as utilizam.

Elementos que a Segurança da Informação Busca Proteger

Princípios de segurança da informação

Ao estudarmos o tema, deparamo-nos com alguns princípios norteadores,

segundo os padrões internacionais. Dentre estes princípios, podemos

destacar a tríade CID – Confidencialidade, Integridade e Disponibilidade.

Estes três atributos orientam a análise, o planejamento e a implementação

da segurança da informação nas organizações.

Segundo a norma ABNT-ISO-IEC 27001, “adicionalmente outras

propriedades, tais como autenticidade, responsabilidade, não repúdio e

confiabilidade, podem também estar envolvidas”. Estudemos,

primeiramente, as três propriedades que fazem parte do conceito de

segurança da informação.

Page 10: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 10 10

Confidencialidade: preocupa-se com quem acessa as informações.

Dizemos que existe confidencialidade quando somente as pessoas

autorizadas possuem acesso à informação. Quando contamos um segredo

a alguém - fazemos uma confidência - estamos dando acesso à

informação. Mas não queremos que outras pessoas tenham acesso ao

segredo, exceto à pessoa a quem estamos contando. Em outras palavras,

a confidencialidade protege as informações de uma eventual revelação a

alguém não autorizado. Observe que esta proteção não se aplica apenas

à informação em sua forma digital; aplica-se a quaisquer mídias onde a

informação esteja armazenada: CD, DVD, mídia impressa, entre outros.

Além disso, nem mesmo uma pequena parte da informação poderá ser

violada. A informação deve ser completamente protegida contra acessos

indevidos. Se pensarmos, como exemplo, na Internet, onde os dados

trafegam por vários caminhos e passam por diversas redes de

computadores até chegarem ao destino, a confidencialidade deve

garantir que os dados não serão vistos nem copiados por agentes não

autorizados durante todo o percurso que realizarem na grande rede

mundial.

Integridade: a informação deve manter todas as características originais

durante sua existência. Estas características originais são as estabelecidas

pelo proprietário da informação quando da criação ou manutenção da

informação (se a informação for alterada por quem possui tal direito, isso

não invalida a integridade). Existem vários exemplos de ataques feitos à

integridade da informação: alteração em mensagens que trafegam na

rede; modificação de sites da Internet; substituição de textos impressos ou

em mídia digital etc.

Page 11: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 11 11

Em resumo, a Integridade é o princípio da proteção da informação contra

a criação ou modificação não autorizada. A violação da integridade

pode estar relacionada com erro humano, por atos dolosos ou não. Esta

violação pode tornar a informação sem valor ou, até, perigosa,

especialmente se a violação for uma alteração da informação, o que

pode levar a decisões equivocadas e causadoras de prejuízos.

Disponibilidade: garante que a informação esteja sempre disponível

quando um usuário autorizado quiser acessar. A informação está lá

quando for necessário recuperá-la. Claro que não consiste em uma

violação da disponibilidade as interrupções dos serviços de acesso de

forma autorizada ou programada, como nos casos de manutenção

preventiva do sistema. A disponibilidade aplica-se à informação e aos

canais de acesso a ela.

Veja o quadro abaixo. Resumimos os três princípios básicos em segurança

da informação.

Segurança da Informação

Princípio básico Conceito Objetivo

Confidencialidade

Propriedade de que a informação não esteja

disponível ou revelada a indivíduos, entidades ou

processos não autorizados

Proteger contra o acesso não autorizado, mesmo para dados

em trânsito.

Integridade Propriedade de salvaguarda da

exatidão e completeza de ativos

Proteger informação contra modificação sem permissão; garantir a fidedignidade das

informações.

Disponibilidade Propriedade de estar acessível e utilizável sob demanda por uma

entidade autorizada

Proteger contra indisponibilidade dos serviços (ou degradação);

garantir aos usuários com autorização, o acesso aos dados.

Page 12: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 12 12

O que a segurança da informação pretende é diminuir o risco de sofrer

qualquer perda do valor da informação. A ideia é evitar a ocorrência de

incidentes de segurança da informação que, segundo a ABNT, é “um

simples ou uma série de eventos de segurança da informação indesejados

ou inesperados, que tenham uma grande probabilidade de comprometer

as operações do negócio e ameaçar a segurança da informação”.

Já um evento é “uma ocorrência identificada de um estado de sistema,

serviço ou rede, indicando uma possível violação da política de segurança

da informação ou falha de controles, ou uma situação previamente

desconhecida, que possa ser relevante para a segurança da informação”.

Para a norma ISO 27001, um risco para a segurança da informação é uma

combinação de fatores. De um modo geral, é a combinação de uma

ameaça (temos aqui um agente) e uma vulnerabilidade (temos aqui uma

fraqueza). Daí, combinando um agente com uma fraqueza, temos o risco.

É um conceito mais geral para a idéia de risco.

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos

sistemas de informação em si. Lembre-se que existem os aspectos físicos e

os aspectos lógicos. Existem os acontecimentos naturais que podem

resultar em incidentes de segurança: incêndio, terremotos, inundações etc.

Sem esquecermos dos incidentes com causa humana: negligência,

imperícia, imprudência, vingança, terrorismo etc.; e, claro de fatos

puramente técnicos: equipamentos com defeito, ruídos etc.

Page 13: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 13 13

Nesse sentido, uma ameaça é qualquer coisa que possa afetar a

operação, a disponibilidade, a integridade da informação. Uma ameaça

busca explorar uma vulnerabilidade – fraqueza – por meio de um ataque

(técnica para explorar a vulnerabilidade).

Do outro lado estão as contramedidas ou os mecanismos de defesa, que

são as técnicas para defesa contra os ataques ou para reduzir as

vulnerabilidades.

As principais origens das vulnerabilidades residem em falhas de projeto de

hardware ou software, falhas na implantação (configuração errada, falta

de treinamento), falhas de gerenciamento (problemas de monitoramento,

procedimentos inadequados ou incorretos).

Observe a figura a seguir. Ela mostra alguns tipos de ataques em

ambientes computacionais.

Origem da Informação

Destino da Informação

Page 14: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 14 14

O fluxo normal da informação é o exemplificado em (a). Os demais

exemplos mostram ataques realizados. Em (b) o fluxo é interrompido e o

destinatário não recebe a mensagem. Diferentemente de (c), onde o

receptor obtém a mensagem, mas há uma interceptação não autorizada.

Em (d) e (e) o resultado é semelhante, pois o destinatário recebe uma

mensagem diferente da original, sendo que em (d) houve uma

modificação e em (e) uma mensagem nova foi encaminhada, com se

fosse o remetente que a tivesse enviado.

Assim, temos:

(b) ataque à disponibilidade

(c) ataque à confidencialidade

(d) ataque à Integridade

(e) ataque à autenticidade

Vamos às questões!!

-LISTA DAS QUESTÕES COMENTADAS-

1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar

garantia de integridade e autenticidade a arquivos eletrônicos,

comprova que a mensagem ou arquivo não foi alterado e que foi

assinado pela entidade ou pessoa que possui a chave privada e o

certificado digital correspondente, utilizados na assinatura.

A assinatura digital emprega chaves criptográficas definidas como um

conjunto de bits baseado em um determinado algoritmo capaz de

Page 15: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 15 15

cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou

chaves assimétricas. A esse respeito, analise as afirmativas a seguir.

I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a

mesma chave para cifrar e decifrar uma informação, acarretando

riscos menores, diminuindo consideravelmente as possibilidades de

extravio ou fraudes. É por esta razão que chaves públicas são utilizadas

em assinaturas digitais.

II. Chaves assimétricas funcionam com duas chaves: a chave privada e

a chave pública. Nesse esquema, uma pessoa ou uma organização

deve utilizar uma chave de codificação e disponibilizá-la a quem for

mandar informações a ela. Essa é a chave pública. Uma outra chave

deve ser usada pelo receptor da informação para o processo de

decodificação: é a chave privada, que é sigilosa e individual. As

chaves são geradas de forma conjunta, portanto, uma está associada

à outra.

III. A assinatura digital funciona da seguinte forma: é necessário que o

emissor tenha um documento eletrônico e a chave pública do

destinatário. Por meio de algoritmos apropriados, o documento é então

cifrado de acordo com esta chave pública. O receptor usará então sua

chave privada correspondente para decifrar o documento. Se

qualquer bit deste for alterado, a assinatura será deformada,

invalidando o arquivo.

Assinale:

a) se somente a afirmativa I estiver correta.

b) se somente as afirmativas I e II estiverem corretas.

c) se somente as afirmativas I e III estiverem corretas.

Page 16: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 16 16

d) se somente as afirmativas II e III estiverem corretas.

e) se todas as afirmativas estiverem corretas.

Resolução

Vamos relembrar os conceitos de chaves simétricas e assimétricas antes de

resolver a questão.

Chave simétrica

Esse é um tipo de chave mais simples, em que o emissor e o receptor

fazem uso da mesma chave, isto é, UMA única chave é usada na

codificação e na decodificação da informação.

Nas figuras acima, podemos observar o funcionamento da criptografia

simétrica. Uma informação é encriptada através de um polinômio

utilizando-se de uma chave (Chave A) que também serve para decriptar a

informação.

Page 17: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 17 17

As principais vantagens dos algoritmos simétricos são:

• rapidez: um polinômio simétrico encripta um texto longo em

milésimos de segundos;

• chaves pequenas: uma chave de criptografia de 128 bits torna um

algoritmo simétrico praticamente impossível de ser quebrado.

A maior desvantagem da criptografia simétrica é que a chave utilizada

para encriptar é igual à chave que decripta. Quando um grande número

de pessoas tem conhecimento da chave, a informação deixa de ser um

segredo.

O uso de chaves simétricas tem algumas desvantagens, fazendo com que

sua utilização não seja adequada em situações em que a informação é

muito valiosa. Para começar, é necessário usar uma grande quantidade

de chaves caso muitas pessoas estejam envolvidas.

Ainda, há o fato de que tanto o emissor quanto o receptor precisa

conhecer a chave usada. A transmissão dessa chave de um para o outro

pode não ser tão segura e cair em "mãos erradas".

Chave assimétrica

Também conhecida como "chave pública", a técnica de criptografia por

chave assimétrica trabalha com DUAS chaves: uma denominada privada

Page 18: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 18 18

e outra denominada pública. Nesse método, uma pessoa deve criar uma

chave de codificação e enviá-la a quem for mandar informações a ela.

Essa é a chave pública. Outra chave deve ser criada para a

decodificação. Esta – a chave privada – é secreta.

Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave

pública e a enviou a vários outros sites. Quando qualquer desses sites quiser

enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a

chave pública deste. Quando o USUÁRIO-A receber a informação, apenas

será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A

tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a

outro site, deverá conhecer sua chave pública.

Voltando à questão:

O item I está errado porque afirma que os riscos são menores ao se utilizar

chaves simétricas, o que não é verdade. Como existe apenas uma chave,

Page 19: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 19 19

ela deverá ser conhecida por todos os destinatários, aumentando o risco

de extravio ou fraudes.

GABARITO: letra D.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo,

relacionada às fraudes na Internet.

“Como se não bastassem vírus e spam, agora, os internautas têm

que ficar atentos para outro tipo de ameaça: as fraudes online. A

prática é sempre a mesma: um e-mail chega à Caixa de Entrada do

programa de correio eletrônico oferecendo promoções e

vantagens, ou solicitando algum tipo de recadastramento. A isca

para “pescar” os usuários são empresas conhecidas, como bancos,

editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção

para verificar uma série de incoerências. Em geral, as mensagens

são similares às originais enviadas pelas empresas, e muitas delas têm

links para sites que também são cópias dos verdadeiros.

Mas, nos dois casos, é possível ver imagens quebradas, textos fora de

formatação e erros de português - algo difícil de ocorrer com

empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal?

Em alguns casos, o propósito é fazer o internauta preencher um

formulário no site falso, enviando informações pessoais. Outras

mensagens pedem apenas que o usuário baixe um arquivo − por

exemplo, um suposto questionário − que, na verdade, é um

programa que envia os dados pessoais e financeiros por meio da

Page 20: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 20 20

Internet. De qualquer forma, é bom ficar de olho na sua Caixa de

Entrada.“

A citação caracteriza o uso de um tipo de fraude na Internet conhecido

por:

(A) Keylogger Malware

(B) Denial of Service

(C) Hoax Spammer

(D) Phishing Scam

(E) Trojan Horse

Resolução

Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe

de Phishing), muito cobrado nas provas de concursos!

O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo

de fraude que se dá através do envio de mensagem não solicitada, que se

passa por comunicação de uma instituição conhecida, como um banco,

órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os

mais comuns) ou site popular, e que procura induzir o acesso a páginas

fraudulentas (falsificadas), projetadas para furtar dados pessoais e

financeiros de usuários desavisados.

A Figura 6 listada a seguir apresenta uma “isca” (e-mail) envolvendo o

Banco do Brasil bastante utilizada em golpes de phishing.

Page 21: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 21 21

Figura 6. Isca de Phishing Relacionada ao Banco do Brasil

A palavra phishing (de fishing) vem de uma analogia criada pelos

fraudadores, em que “iscas” (e-mails) são usadas para “pescar”

informações sensíveis (senhas e dados financeiros, por exemplo) de

usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos

seguintes casos:

• mensagem que procura induzir o usuário à instalação de códigos

maliciosos, projetados para furtar dados pessoais e financeiros;

• mensagem que, no próprio conteúdo, apresenta formulários para o

preenchimento e envio de dados pessoais e financeiros de usuários.

O objetivo principal de um scammer (indivíduo que implementa o Golpe

de Phishing Scam) é obter a autenticação. Isto quer dizer, reunir as

informações necessárias para se fazer passar pela VÍTIMA e obter alguma

vantagem financeira. Em seguida, após obter os dados do cartão de

crédito, fazer compras pela Internet; após obter os dados da conta

Page 22: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 22 22

corrente ou poupança, fazer compras on-line, pagamentos ou

transferências; dentre outros.

A Figura 7 ilustra alguns dos temas mais explorados pelos scammers.

Figura 7. Temas mais explorados pelos Scammers no

Golpe de Phishing Scam

GABARITO: letra D.

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a

seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet

Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição

que mantém o site de comércio eletrônico ou de um banco, que

persuade o usuário a fornecer informações sensíveis, como senhas de

acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que

todos os acessos a um site de comércio eletrônico ou Internet Banking

Page 23: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 23 23

são redirecionados para uma página Web falsificada, semelhante ao

site verdadeiro, com o objetivo de o atacante monitorar todas as ações

do usuário, como a digitação de sua senha bancária. Nesta situação,

normalmente o usuário deve aceitar um novo certificado (que não

corresponde ao site verdadeiro), e o endereço mostrado no browser do

usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu

banco e que contém uma mensagem que solicita a execução pelo

usuário de um programa anexo ao e-mail recebido, a título de obter

acesso mais rápido às informações mais detalhadas em sua conta

bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de

comércio eletrônico ou de Internet Banking, possibilitando o

monitoramento de suas ações, incluindo a digitação de senhas ou

número de cartões de crédito, por meio de programas especificamente

projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os

casos identificados em:

(A) I e II.

(B) I e III.

(C) II e III.

(D) II e IV.

(E) III e IV.

Resolução

Page 24: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 24 24

Engenharia Social é uma técnica em que o atacante (se fazendo passar

por outra pessoa) utiliza-se de meios, como uma ligação telefônica ou

e-mail, para PERSUADIR o usuário a fornecer informações ou realizar

determinadas ações.

Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte

técnico do seu provedor de acesso. Nesta ligação ele informa que sua

conexão com a Internet está apresentando algum problema e, então,

solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você,

este “suposto técnico” poderá realizar uma infinidade de atividades

maliciosas com a sua conta de acesso à Internet e, portanto, relacionando

tais atividades ao seu nome.

Vamos à resolução da questão:

Item I. A descrição envolve o uso da engenharia social, já que alguém (via

e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da

ingenuidade ou confiança do usuário, para obter informações como

número do cartão de crédito e senha do usuário. O item I é VERDADEIRO.

Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o

golpe não pode ser configurado como engenharia social. O golpe em

destaque é intitulado Pharming (também conhecido como DNS Poisoining

- “envenamento de DNS”). O item II é FALSO.

É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado

do item II o descreve claramente, e gostaríamos de complementar ☺....

Page 25: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 25 25

O Pharming é um tipo de golpe bem mais elaborado que o Phishing, pois

envolve algum tipo de redirecionamento da vítima para sites fraudulentos,

através de alterações nos serviços de resolução de nomes (DNS).

Lembre-se de que no Pharming o servidor DNS do provedor do usuário é

comprometido, de modo que todos os acessos a um site de comércio

eletrônico ou Internet Banking são redirecionados para uma página Web

falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante

monitorar todas as ações do usuário, como a digitação de sua senha

bancária.

Exemplo: pode envolver alteração, no servidor DNS, do endereço IP

associado ao endereço www.bradesco.com.br para que aponte para um

site réplica do banco Bradesco.

Item III. Novamente, o usuário recebe uma mensagem do suposto gerente

do banco, induzindo-o a executar um programa qualquer. O item III é

VERDADEIRO.

Item IV. Não há engenharia social neste caso. O item IV é FALSO.

GABARITO: letra B.

Você Sabia!!! Qual diferença entre Crackers e Hackers? Um é do bem e o

outro do mal?

O termo hacker ganhou, junto à opinião pública influenciada pelos meios

de comunicação, uma conotação negativa, que nem sempre

corresponde à realidade!!

Page 26: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 26 26

Os hackers, por sua definição geral, são aqueles que utilizam seus

conhecimentos para invadir sistemas, não com o intuito de causar danos

às vítimas, mas sim como um desafio às suas habilidades.

Eles invadem os sistemas, capturam ou modificam arquivos para provar

sua capacidade e depois compartilham suas proezas com os colegas. Eles

não têm a intenção de prejudicar, mas sim de apenas demonstrar que

conhecimento é poder.

Exímios programadores e conhecedores dos segredos que envolvem as

redes e os computadores, eles geralmente não gostam de ser confundidos

com crackers.

Os crackers são elementos que invadem sistemas para roubar informações

e causar danos às vítimas. O termo crackers também é uma denominação

utilizada para aqueles que decifram códigos e destroem proteções de

software.

Atualmente, a imprensa mundial atribui qualquer incidente de segurança

a hackers, em seu sentido genérico. A palavra cracker não é vista nas

reportagens, a não ser como cracker de senhas, que é um software

utilizado para descobrir senhas ou decifrar mensagens cifradas.

4. (FUNRIO/2009/Analista de Seguro Social/Serviço Social) Das sentenças

abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de

redes.

II. O certificado digital é um arquivo eletrônico que contém dados de

uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar

alguma vulnerabilidade existente em um computador.

Page 27: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 27 27

IV. Vírus, keyloggers, worms e cavalos de troia são alguns dos exemplos

de Malware.

Estão corretas:

A) I, II e III, apenas.

B) I e IV, apenas.

C) II e IV, apenas.

D) III e IV, apenas.

E) I, II, III e IV.

Resolução

Item I. A Criptografia é a ciência e arte de escrever mensagens em forma

cifrada ou em código. Os métodos de criptografia atuais são seguros e

eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma

sequência de caracteres, que pode conter letras, dígitos e símbolos (como

uma senha), e que é convertida em um número, utilizado pelos métodos

de criptografia para codificar e decodificar mensagens.

Atualmente, os métodos criptográficos podem ser subdivididos em duas

grandes categorias, de acordo com o tipo de chave utilizada: a

criptografia de chave única e a criptografia de chave pública e privada.

• A criptografia de chave única utiliza a MESMA chave tanto para

codificar quanto para decodificar mensagens.

• A criptografia de chaves pública e privada utiliza DUAS chaves distintas,

uma para codificar e outra para decodificar mensagens. Neste método

cada pessoa ou entidade mantém duas chaves: uma pública, que

pode ser divulgada livremente, e outra privada, que deve ser mantida

Page 28: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 28 28

em segredo pelo seu dono. As mensagens codificadas com a chave

pública só podem ser decodificadas com a chave privada

correspondente.

Cabe destacar que a principal finalidade da criptografia é, sem dúvida,

reescrever uma mensagem original de uma forma que seja

incompreensível, para que ela não seja lida por pessoas não-autorizadas.

E isso não é suficiente para impedir a invasão de redes. Item FALSO.

Item II. O certificado digital é uma credencial eletrônica, não-palpável

gerada por uma Autoridade Certificadora (AC), que vincula a pessoa

física ou jurídica a um par de chaves sendo uma pública e outra privada

(ou secreta). O certificado fica armazenado em dispositivos de segurança,

como por ex.: Token ou Smart Card, ilustrados na figura seguinte.

Token

Smart Card

Figura 8. Ilustração de dispositivos de segurança

Quanto aos objetivos do certificado digital podemos destacar:

Page 29: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 29 29

• Transferir a credibilidade que hoje é baseada em papel e

conhecimento para o ambiente eletrônico.

• Vincular uma chave pública a um titular (eis o objetivo principal). O

certificado digital precisa ser emitido por uma autoridade reconhecida

pelas partes interessadas na transação, conforme visto na próxima

figura 9. Chamamos essa autoridade de Autoridade Certificadora, ou

AC.

Figura 9. Vínculo da chave pública ao titular

Um certificado contém:

Page 30: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 30 30

Item VERDADEIRO.

A seguir, iremos explicar primeiramente o item IV, em seguida, passamos

aos comentários do item III, para uma melhor compreensão.

Item IV. O que significa malware?

Malware é proveniente de Malicious Software, software

designado a se infiltrar em um sistema de computador alheio

de forma ilícita com o intuito de causar algum dano ou roubo

de informações. Também pode ser considerado malware

uma aplicação legal que por uma falha de programação (intencional ou

não) execute funções que se enquadrem na definição.

Resumindo, malwares são programas que executam deliberadamente

ações mal-intencionadas em um computador!!

Page 31: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 31 31

Uma dica: caso tenha condições de baixar alguns vídeos da Internet, no

site http://www.antispam.br/videos/ são disponibilizados os vídeos do

CertBr que ilustram de forma bem didática a diferença entre os diversos

tipos de malware (como vírus, worms, screenloggers, etc), bem como os

mecanismos de defesa principais contra as ameaças da Internet. É uma

boa fonte de informação para todos vocês!!! Aproveitem!!

Os tipos mais comuns de malware: vírus, worms, bots, cavalos de troia,

spyware, keylogger, screenlogger, estão descritos a seguir.

• Vírus: são pequenos códigos de programação maliciosos que se

“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é

aberto na memória RAM, o vírus também é, e, a partir daí se propaga

infectando, isto é, inserindo cópias de si mesmo e se tornando parte de

outros programas e arquivos de um computador. O vírus depende da

execução do programa ou arquivo hospedeiro para que possa se

tornar ativo e dar continuidade ao processo de infecção. Alguns vírus

são inofensivos, outros, porém, podem danificar um sistema operacional

e os programas de um computador.

• Worms: são programas parecidos com vírus, mas que na verdade

são capazes de se propagarem automaticamente através de

redes, enviando cópias de si mesmo de computador para

computador (observe que os worms apenas se copiam, não infectam

outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente

utilizam as redes de comunicação para infectar outros computadores

(via e-mails, Web, FTP, redes das empresas, etc.).

Diferentemente do vírus, o worm não embute cópias de si mesmo em

outros programas ou arquivos e não necessita ser explicitamente

executado para se propagar. Sua propagação se dá através da

Page 32: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 32 32

exploração de vulnerabilidades existentes ou falhas na configuração de

softwares instalados em computadores.

• Bots: de modo similar ao worm, é um programa capaz se propagar

automaticamente, explorando vulnerabilidades existentes ou falhas na

configuração de software instalado em um computador.

Adicionalmente ao worm, dispõe de mecanismos de comunicação

com o invasor, permitindo que o bot seja controlado remotamente.

• Trojan horse (Cavalo de troia): é um programa aparentemente

inofensivo que entra em seu computador na forma de cartão virtual,

álbum de fotos, protetor de tela, jogo, etc., e que, quando executado

(com a sua autorização!), parece lhe divertir, mas, por trás abre portas

de comunicação do seu computador para que ele possa ser invadido.

Por definição, o cavalo de troia distingue-se de um vírus ou de um worm

por não infectar outros arquivos, nem propagar cópias de si mesmo

automaticamente.

O trojans ficaram famosos na Internet pela facilidade de uso, e por

permitirem a qualquer pessoa possuir o controle de um outro

computador apenas com o envio de um arquivo.

Os trojans atuais são divididos em duas partes, que são: o servidor e o

cliente. Normalmente, o servidor encontra-se oculto em algum outro

arquivo e, no momento em que o arquivo é executado, o servidor se

instala e se oculta no computador da vítima. Nesse momento, o

computador já pode ser acessado pelo cliente, que enviará

informações para o servidor executar certas operações no computador

da vítima.

• Spyware: programa que tem por finalidade monitorar as atividades de

um sistema e enviar as informações coletadas para terceiros.

Page 33: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 33 33

• Keylogger: um tipo de malware que é capaz de capturar e armazenar

as teclas digitadas pelo usuário no teclado de um computador. Dentre

as informações capturadas podem estar o texto de um e-mail, dados

digitados na declaração de Imposto de Renda e outras

informações sensíveis, como senhas bancárias e números de cartões de

crédito. Em muitos casos, a ativação do keylogger é condicionada a

uma ação prévia do usuário, como por exemplo, após o acesso a um

site específico de comércio eletrônico ou Internet Banking.

Normalmente, o keylogger contém mecanismos que permitem o envio

automático das informações capturadas para terceiros (por exemplo,

através de e-mails).

• Screenlogger: forma avançada de keylogger, capaz de armazenar a

posição do cursor e a tela apresentada no monitor, nos momentos em

que o mouse é clicado, ou armazenar a região que circunda a posição

onde o mouse é clicado.

Item VERDADEIRO.

Item III. Os antivírus procuram detectar e, então, anular ou remover

códigos maliciosos do computador (vírus, vermes, cavalos de troia, etc.).

Exs: McAfee Security Center Antivírus, Panda Antivírus, Norton Antivírus,

Avira Antivir Personal, AVG, etc.

Ao contrário do que afirma a questão, o antivírus não impede que um

atacante explore alguma vulnerabilidade (fragilidade, ponto fraco)

existente no computador.

Algumas práticas são recomendadas na prevenção/detecção de

malware, como:

Page 34: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 34 34

• ter instalado, em seu computador e no da empresa, um programa

antivírus capaz de detectar a presença de malware em e-mails ou

arquivos do computador. Esse utilitário conta, muitas vezes, com a

vacina capaz de “matar” o malware e deixar o arquivo infectado SEM

a ameaça.

Alguns fornecedores de programas antivírus distribuem atualizações

regulares do seu produto. Muitos programas antivírus têm um recurso de

atualização automática. Quando o programa antivírus é atualizado,

informações sobre novos vírus são adicionadas a uma lista de vírus a

serem verificados. Quando não possui a vacina, ele, pelo menos, tem

como detectar o vírus, informando ao usuário acerca do perigo que

está iminente;

• não executar ou abrir arquivos recebidos por e-mail ou por outras

fontes, mesmo que venham de pessoas conhecidas (caso seja

necessário abrir o arquivo, certifique-se de que ele foi verificado pelo

programa antivírus);

• procurar utilizar na elaboração de documentos formatos menos

suscetíveis à propagação de vírus, tais como RTF, ou PDF, dentre outros;

• não abrir arquivos anexos a e-mails de pessoas que você não conhece;

idem para os e-mails de pessoas conhecidas também! (Os Worms atuais

atacam um computador e usam a sua listagem de endereços para

mandar um e-mail para cada pessoa da lista como se fosse o dono do

computador!), etc.

Item FALSO.

GABARITO: letra C.

Page 35: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 35 35

5. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar

que, entre as categorias de malware, o Cavalo de Troia é um programa

que

a) usa um código desenvolvido com a expressa intenção de se replicar.

Um Cavalo de Troia tenta se alastrar de computador para computador

incorporando-se a um programa hospedeiro. Ele pode danificar o

hardware, o software ou os dados. Quando o hospedeiro é executado,

o código do Cavalo de Troia também é executado, infectando outros

hospedeiros e, às vezes, entregando uma carga adicional.

b) pode ser executado e pode se alastrar sem a intervenção do

usuário, enquanto alguns variantes desta categoria de malware exigem

que os usuários executem diretamente o código do Cavalo de Troia

para que eles se alastrem. Os Cavalos de Troia também podem

entregar uma carga além de se replicarem.

c) usa um código mal-intencionado auto-propagável que pode se

distribuir automaticamente de um computador para outro através das

conexões de rede. Um Cavalo de Troia pode desempenhar ações

nocivas, como consumir recursos da rede ou do sistema local,

possivelmente causando um ataque de negação de serviço.

d) não pode ser considerado um vírus ou um verme de computador

porque tem a característica especial de se propagar. Entretanto, um

Cavalo de Troia pode ser usado para copiar um vírus ou um verme em

um sistema-alvo como parte da carga do ataque, um processo

conhecido como descarga. A intenção típica de um Cavalo de Troia é

interromper o trabalho do usuário ou as operações normais do sistema.

Page 36: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 36 36

Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no

sistema para que um hacker roube dados ou altere as definições da

configuração.

e) parece útil ou inofensivo, mas contém códigos ocultos desenvolvidos

para explorar ou danificar o sistema no qual é executado. Os cavalos

de troia geralmente chegam aos usuários através de mensagens de

e-mail que disfarçam a finalidade e a função do programa. Um Cavalo

de Troia faz isso entregando uma carga ou executando uma tarefa

mal-intencionada quando é executado.

Resolução

Um cavalo de troia (trojan horse) é um programa “aparentemente” normal

e inofensivo (jogo, screen-saver, etc.) que carrega dentro de si instruções

que não são originalmente suas, inseridas com um propósito danoso,

como:

• alteração ou destruição de arquivos;

• furto de senhas e outras informações

sensíveis, como nº de cartões de crédito;

• inclusão de backdoors, para permitir que um

atacante tenha total controle sobre o

computador.

O cavalo de troia distingue-se de um vírus ou de um worm por não infectar

outros arquivos, nem propagar cópias de si mesmo automaticamente!!!

(Lembre-se disso, vai ser útil para você em provas futuras!)

GABARITO: letra E.

Page 37: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 37 37

CONSIDERAÇÕES FINAIS

Bem, chegamos ao final da nossa aula demonstrativa.

Esperamos vocês em breve.

Grande abraço, bons estudos e até o nosso próximo encontro!

Patrícia Quintão e Alexandre Lênin

REFERÊNCIAS BIBLIOGRÁFICAS

ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de

Segurança –Código de Prática para a Gestão de Segurança da

Informação (antiga 17799:2005).

CERTBR. Cartilha de Segurança para Internet. 2006.

RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores

em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.

SÊMOLA, M. Gestão da segurança da informação. 2 ed. São Paulo:

Campus Elsevier. 2003.

TECHNET. Academia Latino-Americana da Segurança da Informação. 2006.

Disponível em: <http://www.technetbrasil.com.br/academia/>.

Page 38: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 38 38

- LISTA DAS QUESTÕES APRESENTADAS NA AULA –

1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar

garantia de integridade e autenticidade a arquivos eletrônicos,

comprova que a mensagem ou arquivo não foi alterado e que foi

assinado pela entidade ou pessoa que possui a chave privada e o

certificado digital correspondente, utilizados na assinatura.

A assinatura digital emprega chaves criptográficas definidas como um

conjunto de bits baseado em um determinado algoritmo capaz de

cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou

chaves assimétricas. A esse respeito, analise as afirmativas a seguir.

I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a

mesma chave para cifrar e decifrar uma informação, acarretando

riscos menores, diminuindo consideravelmente as possibilidades de

extravio ou fraudes. É por esta razão que chaves públicas são utilizadas

em assinaturas digitais.

II. Chaves assimétricas funcionam com duas chaves: a chave privada e

a chave pública. Nesse esquema, uma pessoa ou uma organização

deve utilizar uma chave de codificação e disponibilizá-la a quem for

mandar informações a ela. Essa é a chave pública. Uma outra chave

deve ser usada pelo receptor da informação para o processo de

decodificação: é a chave privada, que é sigilosa e individual. As

chaves são geradas de forma conjunta, portanto, uma está associada

à outra.

III. A assinatura digital funciona da seguinte forma: é necessário que o

emissor tenha um documento eletrônico e a chave pública do

destinatário. Por meio de algorítmos apropriados, o documento é então

cifrado de acordo com esta chave pública. O receptor usará então sua

Page 39: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 39 39

chave privada correspondente para decifrar o documento. Se

qualquer bit deste for alterado, a assinatura será deformada,

invalidando o arquivo.

Assinale:

a) se somente a afirmativa I estiver correta.

b) se somente as afirmativas I e II estiverem corretas.

c) se somente as afirmativas I e III estiverem corretas.

d) se somente as afirmativas II e III estiverem corretas.

e) se todas as afirmativas estiverem corretas.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo,

relacionada às fraudes na Internet.

“Como se não bastassem vírus e spam, agora, os internautas têm

que ficar atentos para outro tipo de ameaça: as fraudes online. A

prática é sempre a mesma: um e-mail chega à Caixa de Entrada do

programa de correio eletrônico oferecendo promoções e

vantagens, ou solicitando algum tipo de recadastramento. A isca

para “pescar” os usuários são empresas conhecidas, como bancos,

editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção

para verificar uma série de incoerências. Em geral, as mensagens

são similares às originais enviadas pelas empresas, e muitas delas têm

links para sites que também são cópias dos verdadeiros.

Mas, nos dois casos, é possível ver imagens quebradas, textos fora de

formatação e erros de português - algo difícil de ocorrer com

Page 40: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 40 40

empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal?

Em alguns casos, o propósito é fazer o internauta preencher um

formulário no site falso, enviando informações pessoais. Outras

mensagens pedem apenas que o usuário baixe um arquivo − por

exemplo, um suposto questionário − que, na verdade, é um

programa que envia os dados pessoais e financeiros por meio da

Internet. De qualquer forma, é bom ficar de olho na sua Caixa de

Entrada.“

A citação caracteriza o uso de um tipo de fraude na Internet conhecido

por:

(A) Keylogger Malware

(B) Denial of Service

(C) Hoax Spammer

(D) Phishing Scam

(E) Trojan Horse

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a

seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet

Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição

que mantém o site de comércio eletrônico ou de um banco, que

persuade o usuário a fornecer informações sensíveis, como senhas de

acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que

todos os acessos a um site de comércio eletrônico ou Internet Banking

Page 41: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 41 41

são redirecionados para uma página Web falsificada, semelhante ao

site verdadeiro, com o objetivo de o atacante monitorar todas as ações

do usuário, como a digitação de sua senha bancária. Nesta situação,

normalmente o usuário deve aceitar um novo certificado (que não

corresponde ao site verdadeiro), e o endereço mostrado no browser do

usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu

banco e que contém uma mensagem que solicita a execução pelo

usuário de um programa anexo ao e-mail recebido, a título de obter

acesso mais rápido às informações mais detalhadas em sua conta

bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de

comércio eletrônico ou de Internet Banking, possibilitando o

monitoramento de suas ações, incluindo a digitação de senhas ou

número de cartões de crédito, por meio de programas especificamente

projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os

casos identificados em:

(A) I e II.

(B) I e III.

(C) II e III.

(D) II e IV.

(E) III e IV.

4. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças

abaixo, relativas à segurança de computadores e sistemas,

Page 42: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 42 42

I. Um dos principais objetivos da criptografia é impedir a invasão de

redes.

II. O certificado digital é um arquivo eletrônico que contém dados de

uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar

alguma vulnerabilidade existente em um computador.

IV. Vírus, keyloggers, worms e cavalos de troia são alguns dos exemplos

de Malware.

Estão corretas:

A) I, II e III, apenas.

B) I e IV, apenas.

C) II e IV, apenas.

D) III e IV, apenas.

E) I, II, III e IV.

5. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar

que, entre as categorias de malware, o Cavalo de Troia é um programa

que

a) usa um código desenvolvido com a expressa intenção de se replicar.

Um Cavalo de Troia tenta se alastrar de computador para computador

incorporando-se a um programa hospedeiro. Ele pode danificar o

hardware, o software ou os dados. Quando o hospedeiro é executado,

o código do Cavalo de Troia também é executado, infectando outros

hospedeiros e, às vezes, entregando uma carga adicional.

b) pode ser executado e pode se alastrar sem a intervenção do

usuário, enquanto alguns variantes desta categoria de malware exigem

Page 43: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 43 43

que os usuários executem diretamente o código do Cavalo de Troia

para que eles se alastrem. Os Cavalos de Troia também podem

entregar uma carga além de se replicarem.

c) usa um código mal-intencionado auto-propagável que pode se

distribuir automaticamente de um computador para outro através das

conexões de rede. Um Cavalo de Troia pode desempenhar ações

nocivas, como consumir recursos da rede ou do sistema local,

possivelmente causando um ataque de negação de serviço.

d) não pode ser considerado um vírus ou um verme de computador

porque tem a característica especial de se propagar. Entretanto, um

Cavalo de Troia pode ser usado para copiar um vírus ou um verme em

um sistema-alvo como parte da carga do ataque, um processo

conhecido como descarga. A intenção típica de um Cavalo de Troia é

interromper o trabalho do usuário ou as operações normais do sistema.

Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no

sistema para que um hacker roube dados ou altere as definições da

configuração.

e) parece útil ou inofensivo, mas contém códigos ocultos desenvolvidos

para explorar ou danificar o sistema no qual é executado. Os cavalos

de troia geralmente chegam aos usuários através de mensagens de e-

mail que disfarçam a finalidade e a função do programa. Um Cavalo

de Troia faz isso entregando uma carga ou executando uma tarefa

mal-intencionada quando é executado.

Page 44: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 44 44

GABARITO

1. D.

2. D.

3. B.

4. C.

5. E.

Page 45: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

AULA 1 – MICROSOFT WORD

Olá pessoal, nossos cumprimentos!!!

Sejam bem-vindos à primeira aula do nosso curso de Noções de Informática (Teoria e Exercícios) para o Senado Federal. Nesta aula resolveremos as questões relacionadas às principais características do editor de textos Microsoft Word. Esperamos que este material seja de grande valia para a sua aprovação. E contem SEMPRE conosco nesta trajetória de muito sucesso!

Um forte abraço, Patrícia Quintão e Lênin Carneiro

Visão Geral do Microsoft Word 2000/2003

A seguir são detalhados os comandos mais comuns do Word, por menus.

**Menu Arquivo

Novo (Ctrl + O): cria um novo arquivo em branco na memória RAM.

Abrir (Ctrl + a): apresenta uma caixa de diálogo (janela) que permite ao usuário escolher um arquivo, que já esteja previamente gravado em disco, para realizar a sua abertura e, se necessário, atualização.

Fechar: fecha o arquivo ativo SEM sair do programa MS-Word.

Salvar (Ctrl + B): salva o arquivo ativo em uma unidade de disco, solicitando nome para o arquivo e local em que será salvo. Tal solicitação

Page 46: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

só ocorre na primeira vez em que o comando é usado, da segunda vez em diante apenas irá substituir os dados presentes no arquivo pelos novos que estão na RAM a cada acionamento do comando.

A principal extensão dos arquivos do word é a “.doc”. Além desta, o Word ainda salva arquivos em formatos como “.html”, “.txt”, “.xml”, “.rtf” e outros menos usuais. (A extensão “.docx” é obtida no Word 2007).

A extensão “.dot” é utilizada pelo Word 2000/2003 para definir os modelos de documentos, que usamos quando queremos iniciar um documento já com algumas formatações estabelecidas.

Salvar como (F12): permite que o documento em edição seja salvo com outro nome, diferente do nome original, e/ou em um outro local (diretório) e/ou com formato de arquivo diferente. É muito útil quando o usuário quer fazer um documento baseado em outro documento existente e não deseja que este documento já existente seja substituído.

Salvar como página da Web: salva o arquivo em formato HTML (uma página da Web), para que ele possa ser exibido em um navegador da Web.

Visualizar página da Web: permite visualizar, no navegador, o arquivo atual como uma página da Web para que você possa ver sua aparência antes de publicá-la.

Configurar página: define margens, origem e tamanho de papel, orientação de página e outras opções de layout para o arquivo ativo. Ao selecionar a opção “Configurar página” é aberta a tela a seguir:

Page 47: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

Visualizar impressão: mostra qual será a aparência de um arquivo quando impresso.

Imprimir (Ctrl + P): abre a janela de opções de impressão, na qual é possível, além de mandar os dados para a impressora, escolher determinadas opções (ex.: números de páginas, qualidade da impressão, etc).

Sair (ALT + F4): fecha o programa MS-Word.

Page 48: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

**Menu Editar

Recortar (CTRL + X): como o nome já diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a área de transferência, de onde poderá ser colado várias vezes.

Copiar (Ctrl + C): copia o trecho selecionado para a área de transferência (observe que não retira o texto do documento). Estando na área de transferência o objeto pode ser colado várias vezes.

Colar (Ctrl + V): insere o conteúdo da Área de transferência no ponto de inserção e substitui qualquer seleção. Esse comando só está disponível quando você recorta ou copia um objeto, texto ou conteúdo de uma célula.

Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. É nessa opção que também podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alterações feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada.

Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto.

Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual.

Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual.

Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substituído por outro texto definido.

Ir Para (Ctrl + Y ou F5): posiciona o ponto de inserção em um determinado ponto do texto.

Page 49: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

**Menu Exibir

Destaca as opções de modo de exibição de páginas que também estão disponíveis na barra de status do aplicativo, à esquerda: .

• Normal: alterna para a exibição de documento padrão. Neste modo de visualização, as quebras de página, os cabeçalhos e rodapés, os planos de fundo e as imagens não serão visualizados, justamente para facilitar a edição do documento.

• Layout da Web: alterna o documento ativo para o modo como será exibido em um navegador da Web.

• Layout de impressão: é um modo de visualização que mostra o documento na tela da mesma forma que ele será impresso no papel.

• Estrutura de tópicos: muda para o modo de exibição de estrutura de tópicos, no qual você pode examinar e trabalhar com a estrutura do arquivo no formulário de estrutura de tópicos clássico.

Barras de ferramentas: permite mostrar e ocultar as muitas e variadas barras de ferramentas do Word. Outra forma de se fazer isso é clicando com o botão direito do mouse em qualquer lugar da barra de ferramentas, inclusive sobre qualquer botão.

Régua: exibe ou oculta a régua horizontal.

As opções Estrutura do documento e Miniaturas facilitam a navegação em documentos longos.

Cabeçalho e rodapé: é a opção que devemos selecionar para incluir um cabeçalho ou rodapé em um documento.

Menu Exibir -> Cabeçalho e rodapé

Page 50: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

OBS: Vale relembrar que tudo que for colocado no Cabeçalho e no Rodapé será automaticamente colocado em todas as folhas, no caso da numeração de página, as páginas serão numeradas automaticamente. Caso o usuário queira que seu documento tenha uma ou várias páginas com cabeçalhos e rodapés diferentes uns dos outros, basta que ele insira quebras de seção em seu documento.

Page 51: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

**Menu Inserir

Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção.

Obs: Uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

Menu Inserir -> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora.

A maior parte dos itens que estão na opção Imagem pode ser inserida a partir

da barra de ferramentas Desenho .

Objeto: possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, entre outros.

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

Page 52: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

**Menu Formatar

É um dos mais utilizados e cobrados menus do Word!!

Fonte (Ctrl + D): disponibiliza uma série de

opções de formatação da letra utilizada.

Menu Formatar -> Fonte

Importante notar que o Espaçamento de caracteres é uma opção disponível nessa janela.

Parágrafo: altera os recuos de parágrafo, o alinhamento do texto, o espaçamento entre linhas, dentre outros.

Marcadores e numeração: adiciona marcadores ou números aos parágrafos selecionados e modifica o formato de numeração e de marcação.

Page 53: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

Bordas e sombreamento: adiciona bordas e sombreamento a texto, parágrafos, páginas, células da tabela ou figuras selecionadas.

Menu Formatar -> Bordas e Sombreamento

É importante prestar atenção no ícone utilizado pela opção Colunas , que se parece muito com o ícone utilizado para formatar o parágrafo com alinhamento justificado .

Menu Formatar -> Colunas

Page 54: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

**Menu Tabela

Bastante cobrado em questões de concurso!

Inserir: quando acionado, exibe o menu secundário com as opções (Tabela; Colunas à Esquerda; Colunas à Direita; Linhas Acima; Linhas Abaixo; Células).

Mesclar células: faz com que as células selecionadas se unam tornando-se uma célula apenas.

AutoFormatação: aplica automaticamente formatos a uma tabela, inclusive bordas e sombreamentos predefinidos. Redimensiona automaticamente uma tabela para se ajustar ao conteúdo das células da tabela.

Converter: permite realizar a conversão de um texto em tabela ou vice-versa. Há dois comandos dentro desse submenu: tabela em texto e texto em tabela.

Classificar: permite operações de classificação de dados.

Fórmula: permite que o Word faça cálculos simples com uma coluna ou linha que contenha valores numéricos. As fórmulas utilizadas nas tabelas do Word possuem nomenclatura em inglês, ao contrário do que ocorre no Excel. Uma operação de soma, por exemplo, em uma tabela do Word possui a seguinte sintaxe: =SUM(ABOVE).

Da mesma forma, a função para média é AVERAGE() e para contar é COUNT(). Fiquem atentos a esses detalhes!

Page 55: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

**Menu Ferramentas

O item Ortografia e gramática (F7) verifica se o documento ativo possui erros ortográficos e/ou gramaticais, e exibe sugestões para corrigi-los. Função: marcar as palavras e expressões que apresentam algum possível erro para o Word.

- Sublinhado ondulado vermelho: identifica erros ortográficos (palavras que não existem no dicionário do Word).

- Sublinhado ondulado verde: identifica erros gramaticais (erros de concordância, regência, colocação pronominal, uso da crase e pontuação).

Pesquisar: é novidade do Office 2003 e realiza uma pesquisa em livros de referência que acompanham o produto.

Idioma: permite informar ao Word que se está utilizando mais de um idioma no mesmo documento.

Contar palavras: conta o número de palavras, linhas, caracteres e parágrafos do trecho que estiver selecionado!

Espaço de trabalho compartilhado: novidade da versão 2003 do Office. Para funcionar necessita de um servidor Web que dê suporte a esse recurso.

Controlar alterações: é um recurso muito útil que vai fazendo marcações no documento na medida em que o alteramos. É utilizado em conjunto com a barra de ferramentas Revisão.

Page 56: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

Cartas e correspondências: encontramos opções de preenchimento automático de documentos para mala direta ou etiquetas de endereçamento. Esse recurso exige que tenhamos uma fonte de dados, que normalmente é um banco de dados de clientes ou amigos com seus dados pessoais. A fonte de dados pode estar em vários formatos, como arquivos do Excel, arquivos de texto, tabelas do Access, etc.

Macros (Alt + F8): abre a caixa de diálogo Macro, na qual você pode executar, editar ou excluir uma macro.

Macros são programas (seqüências de ações) que podem ser construídos dentro dos programas do Office (Word, Excel, Powerpoint) com o intuito de automatizar tarefas. As macros são criadas em uma linguagem chamada VBA (Visual Basic para Aplicações) - essa linguagem é usada por todos os aplicativos do Office. VBA é tão completa que pode criar até vírus (esses vírus são chamados Vírus de Macro).

Personalizar: disponibiliza uma janela com opções de personalização das diversas barras de ferramentas.

**Menu Janela

**Menu Ajuda

Page 57: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

Dicas para seleção de texto no Microsoft Word

Mouse no meio do texto

DUPLO CLIQUE na palavra: Seleciona a palavra;

TRIPLO CLIQUE no texto: Seleciona o parágrafo;

CTRL + CLIQUE no texto: Seleciona a frase.

Mouse à esquerda do texto (margem)

UM CLIQUE: Seleciona a linha;

DUPLO CLIQUE: Seleciona um parágrafo;

TRIPLO CLIQUE: Seleciona o texto todo (todas as páginas).

Para selecionar trechos não-adjacentes (alternados):

selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos.

Page 58: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

Visão Geral do Word 2007

A tela seguinte será exibida no momento em que iniciar a criação de um documento no Microsoft Word 2007. Cabe destacar os itens 1 e 2 assinalados na mesma.

Figura. Um Documento em Branco do Word 2007

A Faixa de Opções no início da página. Usada para localizar rapidamente os comandos necessários para executar uma tarefa. Nesse local, os comandos são organizados em grupos lógicos, reunidos em guias.

Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessárias. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada.

Use os botões e os comandos na Faixa de Opções para informar ao Word o que você deseja fazer.

O ponto de inserção.

1

Page 59: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15

O botão Office substitui o menu Arquivo (versões anteriores) e está localizado no canto superior esquerdo do programa. Ao clicar no botão

Office , serão exibidos comandos básicos: Novo, Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar.

Para manter o seu trabalho, é preciso salvá-lo, e nunca é cedo demais para fazê-lo!

• Para salvar seu novo documento no Word 2007, clique no botão Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de diálogo é aberta. Use essa caixa para informar ao Word o local que você irá utilizar para armazenar o documento em seu computador, e como você deseja nomeá-lo.

• Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no botão Salvar na Barra de

Ferramentas de Acesso Rápido no canto esquerdo superior da janela.

• Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B).

Quando terminar o documento e salvar o seu trabalho, feche o arquivo. Para

isso, clique no botão Office e selecione .

Guia Início

• Para ver as marcas de formatação, use a Faixa de Opções, na parte superior da janela. Na guia Início, grupo Parágrafo, clique no botão

Page 60: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

Mostrar/Ocultar . Clique no botão novamente para ocultar as marcas de formatação.

• O Word insere uma marca de parágrafo toda vez que você pressiona ENTER para iniciar um novo parágrafo.

A figura a seguir destaca alguns estilos do Word 2007. Mas o que significa Estilo? Estilo é um conjunto de formatações que recebe um nome para que possa ser utilizado diversas vezes em um mesmo documento.

Como exemplo, vamos considerar o estilo “Título 1”, ilustrado na figura anterior, que descreve o tipo da fonte como sendo verdana, tamanho 14. Nesse caso, todas as vezes que um trecho de texto for definido como Título 1, a ele serão aplicadas as características do estilo, como fonte verdana e tamanho de fonte 14.

Botões de comando da Janela: acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.

Page 61: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

Guia Inserir

Converter texto em tabela

1. Selecione o texto que você deseja converter.

2. Na guia Inserir, do grupo Tabelas , clique em Tabela e, em seguida, clique em Converter Texto em Tabela.

3. Na caixa de diálogo Converter texto em tabela, ilustrada a seguir, em “Texto separado em” clique na opção para destacar o caractere separador no seu texto.

4. Na caixa Número de colunas, verifique o número de colunas. Se você não vir o número de colunas que espera, um caractere separador poderá estar faltando em uma ou mais linhas de texto.

5. Selecione quaisquer outras opções desejadas, e clique em OK.

Page 62: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

Converter tabela em texto

1. Selecione as linhas ou a tabela que você deseja converter em parágrafos.

2. Em Ferramentas de Tabela, na guia Layout, clique no grupo Dados.

3. Clique em Converter em Texto, conforme ilustrado na tela seguinte.

4. Em Separar texto com, clique na opção para destacar o caractere separador que deseja usar no lugar dos limites da coluna. Clique em ok.

Neste exemplo, as linhas são separadas com marcas de tabulações.

Page 63: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

Guia Layout da Página

Guia Referências

Algumas opções importantes dessa guia:

**Inserir Sumário Para inserir o sumário siga os passos: 1: Acesse a guia Referências, Grupo Sumário, botão Sumário;

2: Escolha o tipo de sumário desejado, conforme ilustra a figura seguinte:

Page 64: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

3: Pronto, o sumário selecionado foi inserido no local desejado.

**Inserir Nota de Rodapé Notas de rodapé são utilizadas, geralmente, em livros quando há uma palavra complicada no texto. Coloca-se a nota de rodapé contendo a explicação dessa palavra. Para isso, a palavra ficará com um número indicativo da nota e esse mesmo número também vai parecer no final da página onde consta a palavra com a nota de rodapé. Exemplo: Microsoft Office 20071 1: Coloque o cursor no final do número “2007”; 2: Acesse a guia Referências;

3: No grupo Notas de Rodapé, clique em Inserir Nota de Rodapé.

Guia Correspondências

Guia Revisão

Guia Exibição

Page 65: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

É possível alterar o modo de exibição do documento. Para isso, clique na guia Exibição e escolha uma das ferramentas dessa guia, entre elas: Modos de Exibição de Documento, Mostrar/Ocultar, Zoom, Janela e Macros.

Vamos às questões?

Page 66: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

Aula 1 – MICROSOFT WORD - Parte 2

– QUESTÕES COMENTADAS –

1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta. a) Planilhas eletrônicas e banco de dados podem servir como fonte de dados para Mala Direta. b) Um documento Word não pode servir como fonte de dados para um documento de Mala Direta. c) É possível usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas. d) As informações contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta. e) Uma vez selecionada a fonte de dados, todos os registros serão incluídos na Mala Direta, sem possibilidade de alteração, seleção ou exclusão.

Resolução Primeiramente, vamos a um resumo sobre o tema Mala Direta.

MALA DIRETA É possível usar a mala direta quando deseja criar um conjunto de documentos, como uma carta modelo que é enviada a muitos clientes ou uma folha de etiquetas de endereço. Cada carta ou etiqueta tem o mesmo tipo de informações, no entanto o conteúdo é exclusivo. Por exemplo, nas cartas aos seus clientes, cada carta pode ser personalizada para abordar cada cliente pelo nome. As informações exclusivas em cada carta ou etiqueta provêm de entradas em uma fonte de dados. O processo de mala direta inclui as seguintes etapas gerais:

1. Definir o documento principal. O documento principal contém o texto e os gráficos que são os mesmos para cada versão do documento mesclado. Por exemplo, o endereço de retorno ou a saudação em uma carta modelo.

2. Conectar o documento a uma fonte de dados. Uma fonte de dados é um arquivo que contém as informações a serem mescladas em um documento. Por exemplo, os nomes e os endereços dos destinatários de uma carta.

3. Refinar a lista de destinatários ou os itens. O Microsoft Office Word gera uma cópia do documento principal para cada item, ou registro, no seu arquivo de dados. Se o seu arquivo de dados for uma lista de correspondência, esses itens serão provavelmente

Page 67: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

destinatários da sua correspondência. Se você quiser gerar cópias apenas para determinados itens no seu arquivo de dados, poderá escolher quais itens (registros) incluir.

4. Adicionar espaços reservados, chamados campos de mala direta, ao documento. Ao realizar a mala direta, os campos da mala direta são preenchidos com informações de seu arquivo de dados.

5. Visualizar e completar a mesclagem. É possível visualizar cada cópia do documento antes de imprimir todo o conjunto.

No Word 2007, você pode usar comandos na guia Correspondências para executar uma mala direta.

DICA 2007/2010 Também é possível realizar uma mala direta usando o painel de tarefas Mala Direta, que lhe orienta etapa por etapa pelo processo. Para usar o painel de tarefas, no grupo Iniciar Mala Direta na guia Correspondências, clique em Iniciar Mala Direta e, em seguida, clique em Assistente Detalhado de Mala Direta.

Definir o documento principal 1. Inicie o Word.

Um documento em branco abre por padrão. Deixe-o aberto. Se escolher fechá-lo, os comandos na próxima etapa não estarão disponíveis.

2. Na guia Correspondências, no grupo Iniciar Mala Direta, clique em Iniciar Mala Direta.

3. Clique no tipo de documento que deseja criar. Por exemplo, é possível criar:

Um conjunto de envelopes. O endereço de retorno é o mesmo em todos os envelopes, mas o endereço de destino é exclusivo em cada um. Clique em Envelopes e, em seguida, especifique suas preferências para o

Page 68: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

tamanho do envelope e a formatação do texto na guia Opções de Envelopeda caixa de diálogo Opções de Envelope.

Um conjunto de etiquetas de endereço. Cada etiqueta mostra o nome e o endereço da pessoa, mas o nome e o endereço em cada etiqueta é exclusivo. Clique em Etiquetas e, em seguida, especifique suas preferências para o tipo de etiqueta na caixa de diálogo Opções de Etiqueta.

Um conjunto de cartas modelo ou e-mails. O conteúdo básico é o mesmo em todas as cartas ou mensagens, mas cada um contém informações específicas ao destinatário individual, como nome, endereço ou outra informação. Clique em Cartas ou E-mails para criar esses tipos de documentos.

Um catálogo ou diretório. O mesmo tipo de informação, como nome e descrição, é mostrado para cada item, mas o nome e a descrição em cada item é exclusivo. Clique em Diretório para criar esse tipo de documento.

Conectar o documento a uma fonte de dados Para mesclar informações em seu documento principal, é necessário conectar o documento a uma fonte de dados, ou a um arquivo de dados. Se você ainda não tiver um arquivo de dados, poderá criar um durante o processo de mala direta. Escolha um arquivo de dados Em uma mala direta, você pode usar os seguintes tipos de arquivos de dados:

Programas de banco de dados de camada única baseados em arquivos, para os quais você instalou um driver de provedor OLE DB ou ODBC (vários desses drivers são fornecidos com o Microsoft Office).

Um arquivo HTML que tem uma tabela única. A primeira linha da tabela deve conter nomes de colunas e as outras linhas devem conter dados.

Catálogos de endereços eletrônicos: Catálogo de endereços do Microsoft Outlook Lista de Contatos do Microsoft Schedule+ 7.0 Qualquer lista de endereços semelhante criada com um sistema de mensagens compatível com o padrão MAPI como, por exemplo, o Microsoft Outlook.

Um documento do Microsoft Word. O documento deve conter uma única tabela. A primeira linha da tabela deve conter títulos e as outras linhas devem conter os registros que deseja mesclar. Você também pode usar uma fonte de cabeçalho como uma fonte de dados.

Page 69: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

Qualquer arquivo de texto que tenha campos de dados separados (ou delimitados) por caracteres de tabulação ou vírgulas e registros de dados separados por marcas de parágrafos.

Refine a lista de destinatários ou os itens Ao conectar-se com um determinado arquivo de dados, talvez você não queira mesclar as informações de todos os registros desse arquivo de dados em seu documento principal. Para estreitar a lista de destinatários ou usar um subconjunto dos itens no seu arquivo de dados, faça o seguinte: 1. Na guia Correspondências, no grupo Iniciar Mala Direta, clique em Editar

Lista de Destinatários.

2. Na caixa de diálogo Destinatários da mala direta, siga um destes procedimentos: Selecione registros individuais Esse método é mais útil se sua lista for

pequena. Marque as caixas de seleção ao lado dos destinatários que deseja incluir e desmarque as caixas de seleção ao lado dos destinatários que deseja excluir. Se souber que deseja incluir apenas alguns registros na sua mala direta, poderá desmarcar a caixa de seleção na linha de cabeçalho e, em seguida, selecione apenas os registros que deseja. Da mesma forma, se quiser incluir a maior parte da lista, marque a caixa de seleção na linha de cabeçalho e, em seguida, desmarque as caixas de seleção para os registros que você não deseja incluir. Classificar registros Clique no título da coluna do item pelo qual deseja classificar. A lista classifica em ordem alfabética ascendente (de A a Z). Se você deseja uma classificação mais complexa, clique em Classificar em Refinar lista de destinatários e escolha suas preferências de classificação na guia Classificar Registros da caixa de diálogo Filtrar e Classificar. Por exemplo, é possível usar esse tipo de classificação se quiser que os endereços dos destinatários sejam organizados em ordem alfabética com base no sobrenome dentro de cada CEP e que os CEPs sejam listados em ordem numérica. Filtrar os registros Isso é útil se a lista contiver registros que você sabe que não deseja ver ou incluir na mala direta. Após filtrar a lista, poderá usar as caixas de seleção para incluir e excluir registros.

Page 70: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

Para filtrar os registros, faça o seguinte: 1. Em Refinar lista de destinatários, clique em Filtrar. 2. Na guia Filtrar Registros da caixa de diálogo Filtrar e Classificar,

escolha o critério que deseja usar para o filtro. Por exemplo, para gerar cópias de seu documento principal somente para os endereços que listam Austrália como o país/região, clique em País ou Região na lista Campos, Igual a na lista Comparação e Austrália na lista Comparar a.

3. Para refinar o filtro ainda mais, clique em E ou Ou e, em seguida, especifique mais critérios. Por exemplo, para gerar cópias do seu documento principal somente para negócios em Munique, filtre os registros dos quais o campo Cidade contiver Munique e dos quais o campo Nome da Empresa não estiver em branco. Se você usar Ou em vez de E nesse filtro, sua mala direta incluirá todos os endereços de Munique assim como todos os endereços que incluem um nome de empresa, independentemente da cidade.

Adicionar espaços reservados, chamados de campos de mala direta, ao documento Após conectar o seu documento principal a um arquivo de dados, você estará pronto para digitar o texto do documento e adicionar espaços reservados que indicam onde as informações exclusivas aparecerão em cada cópia do documento. Os espaços reservados, como endereço e saudação, são chamados de campos de mala direta. Os campos no Word correspondem aos títulos da coluna no arquivo de dados selecionado.

As colunas em um arquivo de dados representam as categorias de informações. Os campos que você adiciona ao documento principal são espaços reservados para essas categorias.

As linhas em um arquivo de dados representam os registros de informações. O Word gera uma cópia do documento principal para cada registro ao realizar uma mala direta.

Page 71: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

Ao colocar um campo no seu documento principal, você indica que deseja uma determinada categoria de informação, como nome ou endereço, para aparecer nesse local.

OBSERVAÇÃO Ao inserir um campo de mala direta no documento principal, o nome do campo é sempre cercado por sinais de divisas (« »). Esses sinais de divisas não aparecem nos documentos mesclados. Eles apenas ajudam a distinguir os campos no documento principal do texto normal.

O que ocorre ao mesclar Ao mesclar, as informações da primeira linha no arquivo de dados substituem os campos no seu documento principal para criar o primeiro documento mesclado. As informações da segunda linha no arquivo de dados substituem os campos para criar o segundo documento mesclado e assim por diante.

Voltando à questão, a única alternativa correta é a letra A, pois planilhas eletrônicas e bancos de dados podem ser fontes para mala direta.

GABARITO: letra A.

Page 72: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

2. (FGV/2010/CAERN/Administrador) Analise as afirmativas a seguir, a respeito do Word 2003 em português: I. É possível um documento Word apresentar páginas com cabeçalhos diferentes. II. Para criar um índice analítico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opção "Inserir índice analítico". III. Somente é possível inserir um índice analítico em um documento Word caso você tenha atribuído os estilos padronizados Título 1, Título 2, Título 3 etc. a alguns parágrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a próxima que estiver vinculada a ela apenas se ambas estiverem na mesma página do documento Word. V. É possível criar referências cruzadas para títulos, notas de rodapé, indicadores, legendas, parágrafos numerados e outros documentos.

Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa III estiver correta. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I, III e V estiverem corretas. e) se todas as afirmativas estiverem corretas.

Resolução Vamos analisar cada afirmação separadamente.

I) Sim, é possível definir cabeçalhos diferentes para as páginas do Word. Normalmente, um cabeçalho e rodapé estão associados a uma seção do documento. Assim, criando novas seções, é possível definir cabeçalhos distintos para cada seção. É possível, ainda, criar cabeçalhos diferentes para as páginas pares e ímpares. Veja como:

1. No menu Exibir, clique em Cabeçalho e rodapé. 2. Na barra de ferramentas Cabeçalho e Rodapé, clique em Configurar

Página . 3. Clique na guia Layout. 4. Marque a caixa de seleção Dif. págs. pares e ímpares e clique em OK.

Page 73: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

5. Se necessário, clique em Mostrar Anterior ou em Mostrar Próximo na barra de ferramentas Cabeçalho e Rodapé para ir para as áreas de cabeçalho ou rodapé pares ou ímpares.

6. Crie o cabeçalho ou o rodapé das páginas de numeração ímpar na área Cabeçalho das páginas ímpares ou Rodapé das páginas ímpares e crie o cabeçalho ou rodapé das páginas de numeração par na área Cabeçalho das páginas pares ou Rodapé das páginas pares.

II) Errado. A combinação Ctrl + I aciona a formatação “itálico”. III) Errado. É possível inserir o índice mesmo antes de associar qualquer estilo

aos parágrafos do texto. Normalmente, você cria um índice analítico escolhendo os estilos de título, por exemplo, Título 1, Título 2 e Título 3 , que deseja incluir no índice analítico. O Microsoft Office Word procura títulos que correspondam ao estilo que escolheu, formata e recua o texto da entrada de acordo com o estilo do título e insere o índice analítico no documento.

IV) Nada disso. O texto flui para a outra página. V) Errado. A referência cruzada ocorre para termos de um mesmo

documento.

GABARITO: letra A.

3. (FGV/2010/CAERN/Agente Administrativo) No Microsoft Word, o botão possibilita

Page 74: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

a) colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. b) mostrar marcas de parágrafo e outros símbolos de formatação ocultos. c) criar um link para uma página da Web. d) adicionar página, seção ou quebras de colunas ao documento. e) inserir índice no documento.

Resolução

O símbolo mostra marcas de parágrafo e outros símbolos de formatação ocultos. Cuidados para não confundir com o mesmo símbolo apresentado ao final dos parágrafos, quando os símbolos de formatação não estiverem ocultos. Neste caso, o símbolo indica o final de um parágrafo, inserido quando teclamos ENTER.

GABARITO: letra B.

4. (FGV/2010/CAERN - Agente Administrativo)

A palavra "Natal" acima está formatada com o mesmo tipo e tamanho de fonte que a palavra "Caern". Para obter esse efeito, o usuário a) selecionou a palavra "Natal" e aplicou o efeito de fonte tachado. b) selecionou as duas palavras e aplicou o efeito de fonte tachado duplo. c) selecionou a palavra "Natal" e aplicou o efeito de fonte subscrito. d) selecionou a palavra "Natal" e aplicou o efeito de fonte sobrescrito. e) selecionou as duas palavras e aplicou o efeito de fonte baixo-relevo.

Resolução Observe que a palavra Natal está posicionada abaixo da base natural da linha. Este é o efeito subscrito. Ele pode ser obtido pressionando-se conjuntamente as teclas Ctrl e + (a tecla + aqui é a que aparece junto com o símbolo de =). O mesmo efeito está disponível na caixa de diálogo de formatação de fonte e nas barras de tarefas . Para obter o efeito é preciso selecionar o texto ao qual será aplicado o efeito ou escolher o efeito antes de digitar a palavra, desativando-o em seguida (neste caso, nada poderá estar selecionado quando o ícone ou opção do efeito for selecionado).

Page 75: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

GABARITO: letra C.

5. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Um fiscal de rendas está digitando um texto no Word 2007 BR. Durante esse trabalho, ele executou três procedimentos com utilização de atalhos de teclado.

I. Para converter a expressão literal, previamente selecionada, "secretaria de estado de fazenda do estado do rio de janeiro - sefaz", para "SECRETARIA DE ESTADO DE FAZENDA DO ESTADO DO RIO DE JANEIRO - SEFAZ", pressionou duas vezes, simultaneamente, as teclas Shift e F3. II. Pressionou simultaneamente as teclas Alt e E, para centralizar um string de caracteres que se encontrava alinhado pela margem esquerda, em um determinado parágrafo. III. Pressionou simultaneamente as teclas Ctrl e P, para abrir uma janela que permite a impressão do documento aberto no Word.

Assinale:

a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

Page 76: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

Resolução A combinação SHIFT F3 alterna entre maiúsculas e minúsculas. Portanto, o item I está correto, assim como o item III, pois a combinação Ctrl e P acessa a caixa de diálogo de impressão. No entanto, a combinação ALT e E não está definida no Word. Esta combinação pode ser definida pelo usuário, mas não existe uma funcionalidade associada de fábrica. Para centralizar uma string (cadeia de caracteres) deve-se pressionar CTRL e E.

Para fazer isso Pressione

Inicia a ajuda contextual ou revela a formatação. SHIFT+F1

Copia texto. SHIFT+F2

Alterna as letras entre maiúsculas e minúsculas. SHIFT+F3

Repete a ação Localizar ou Ir para. SHIFT+F4

Vai para a última alteração. SHIFT+F5

Vai para o painel ou estrutura anterior (após pressionar F6). SHIFT+F6

Escolhe o comando Dicionário de Sinônimos (guia Revisão, grupo Prova). SHIFT+F7

Reduz uma seleção. SHIFT+F8

Alterna entre o código de campo e seu resultado. SHIFT+F9

Exibe um menu de atalho. SHIFT+F10

Vai para o campo anterior. SHIFT+F11

Escolhe o comando Salvar (Botão do Microsoft Office ).

SHIFT+F12

GABARITO: letra C.

6. Por meio da opção Importar arquivo, acessível a partir do Windows Explorer, é possível converter um arquivo em formato PDF para um arquivo do tipo Word.

Resolução A opção Importar arquivo não pode ser obtida a partir do Windows Explorer.

GABARITO: item FALSO.

Page 77: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

7. Por meio de editores de texto e planilhas eletrônicas é possível criar links para arquivos disponíveis na Internet, a partir da digitação do endereço de destino do arquivo no documento em elaboração no editor ou na planilha.

Resolução

O botão cria um vínculo (apontador) para qualquer recurso acessível (páginas da Internet, outros documentos do Word, outros arquivos de diversos tipos, endereços e e mail etc.). ‐

GABARITO: item VERDADEIRO.

8. Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP, é suficiente utilizar a opção Salvar como do editor. Nesse caso, a versão anterior do arquivo será excluída da pasta atual, sendo criado um arquivo com novo nome, que deve ser fornecido pelo usuário.

Resolução Após criar o documento em questão, é necessário efetuar a gravação do arquivo, essa operação é chamada de “Salvar”. Se o arquivo não for salvo, corre-se o risco de perdê-lo por uma eventual falta de energia, ou por outro motivo que cause a saída brusca do programa.

Para salvar seu novo documento no Word 2007, clique no botão Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de diálogo é aberta. Use essa caixa para informar ao Word o local que você irá

Page 78: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

utilizar para armazenar o documento em seu computador, e como você deseja nomeá-lo. Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no botão Salvar na Barra de

Ferramentas de Acesso Rápido no canto esquerdo superior da janela. Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B).

A opção permite salvar uma cópia do arquivo, com um novo nome, no entanto, a versão anterior não é excluída, ela permanece na pasta atual.

GABARITO: item FALSO.

9. (FGV/2004/PGM/ARQUITETO/Q.55) Um funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na versão em português. Em dado momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla significa que o funcionário irá realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada: A) Copiar B) Desfazer C) Substituir D) Pesquisar

Resolução O acionamento da tecla de atalho <Ctrl> + U permite ao funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada Substituir.

Page 79: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

Veja as principais opções do menu Editar, do Word 2003:

Recortar (CTRL + X): como o nome já diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a área de transferência, de onde poderá ser colado várias vezes.

Copiar (Ctrl + C): copia o trecho selecionado para a área de transferência (observe que não retira o texto do documento). Estando na área de transferência o objeto pode ser colado várias vezes.

Colar (Ctrl + V): insere o conteúdo da Área de transferência no ponto de inserção e substitui qualquer seleção. Esse comando só está disponível quando você recorta ou copia um objeto, texto ou conteúdo de uma célula.

Page 80: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15

Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. É nessa opção que também podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alterações feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada.

Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto.

Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual.

Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual.

Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substituído por outro texto definido.

Ir Para (Ctrl + Y ou F5): posiciona o ponto de inserção em um determinado ponto do texto.

GABARITO: letra C.

10. (FGV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do uso do Word 2000: I. no Word 2000, não é possível utilizar uma senha para proteger um arquivo; qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade; II. não é possível incluir hyperlinks (ponteiros para páginas na internet) num documento Word; III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas pelo Word.

Estão corretas, SOMENTE: (A) I (B) II (C) III (D) I e II (E) II e III

Page 81: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

Resolução No Word 2000, é possível utilizar uma senha para proteger um arquivo e qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade! Também é possível incluir hiperlinks (ponteiros para páginas na internet) num documento Word. A seguir maiores detalhes sobre as opções do menu Inserir, que pode ser utilizado para inserir hiperlinks no texto.

**Menu Inserir

Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção.

Obs: Uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

Page 82: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

Menu Inserir >> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora.

A maior parte dos itens que estão na opção Imagem pode ser inserida a partir

da barra de ferramentas Desenho .

Objeto: possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, entre outros.

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

GABARITO: letra C.

11. (FGV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em qual das opções do menu Formatar pode ser configurado o espaçamento entre linhas? (A) Parágrafo (B) Fontes (C) Tabulação (D) Colunas (E) Bordas e sombreamento

Resolução Utilizaremos o menu Formatar -> Parágrafo. O menu Formatar é um dos mais utilizados e cobrados menus do Word!!

Fonte (Ctrl + D): disponibiliza uma série de opções de formatação da letra utilizada.

Page 83: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

Menu Formatar -> Fonte Importante notar que o Espaçamento de caracteres é uma opção disponível nessa janela.

Parágrafo: altera os recuos de parágrafo, o alinhamento do texto, o espaçamento entre linhas, dentre outros.

Marcadores e numeração: adiciona marcadores ou números aos parágrafos selecionados e modifica o formato de numeração e de marcação.

Bordas e sombreamento: adiciona bordas e sombreamento a texto, parágrafos, páginas, células da tabela ou figuras selecionadas.

Page 84: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

Menu Formatar -> Bordas e Sombreamento

É importante prestar atenção no ícone utilizado pela opção Colunas , que se parece muito com o ícone utilizado para formatar o parágrafo com alinhamento justificado .

Menu Formatar -> Colunas

GABARITO: letra A.

12. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.42) Um técnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citação “senado federal” aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve selecionar a citação e executar:

Page 85: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. (B) por uma só vez, o atalho de teclado <SHIFT> + F3. (C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3. (D) por uma só vez, o atalho de teclado <CTRL> + F3. (E) por duas vezes seguidas, o atalho de teclado <ALT> + F3.

Resolução No Word 2000 utilizamos o menu Formatar (Atalho: SHIFT+F3) para trocar as letras dos trechos selecionados entre Maiúsculas e Minúsculas. Há diferenças entre o SHIFT+F3 (só oferece 3 opções) e o comando no menu (oferece 5 opções).

Pegadinha: qual o comando do Word permite que se altere a formatação do texto para TODAS EM MAIÚSCULAS? Menu Formatar -> Fonte. Ou então, podemos utilizar por duas vezes seguidas o atalho de teclado <SHIFT> + F3, conforme listado nessa questão.

No Microsoft Office Word 2007 pode-se alterar o uso de maiúscula em palavras, sentenças ou parágrafos fazendo o seguinte: 1. Selecione o texto no qual deseja alterar o uso de maiúscula. 2. Na guia Início, no grupo Fonte, clique em Maiúsculas e Minúsculas

e clique na opção de uso de maiúscula desejada, conforme ilustrado a seguir.

Para colocar maiúscula na primeira letra de uma sentença e deixar todas as outras letras em minúsculas, clique em Primeira letra da sentença em maiúscula. Para colocar minúscula em todas as letras, clique em minúscula. Para colocar maiúscula em todas as letras, clique em MAIÚSCULA. Para colocar maiúscula na primeira letra de cada palavra e deixar as outras em minúscula, clique em Colocar Cada Palavra em Maiúscula. Para alternar entre maiúsculas e minúsculas (por exemplo, para alternar entre Colocar Cada Palavra em Maiúscula e o oposto, cOLOCAR cADA pALAVRA eM mAIÚSCULA), clique em Inverter.

Page 86: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

GABARITO: letra A.

A seguir algumas outras combinações de teclas.

F5 Escolhe o comando Ir para (menu Editar). F7 Escolhe o comando Ortografia e gramática (menu

Ferramentas). F12 Escolhe o comando Salvar como (menu Arquivo). SHIFT+F1 Inicia a ajuda relacionada ao contexto ou verificar a

formatação. SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas. SHIFT+F7 Escolhe o comando Dicionário de sinônimos. SHIFT+F12 Escolhe o comando Salvar (menu Arquivo). CTRL+F2 Escolhe o comando Visualizar impressão (menu Arquivo). CTRL+F4 Fecha a janela. CTRL+F10 Maximiza a janela do documento. CTRL+F12 Escolhe o comando Abrir (menu Arquivo). CTRL+SHIFT+F12 Escolhe o comando Imprimir (menu Arquivo). ALT+F4 Encerra o Microsoft Word.

13. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.43) As figuras I, II e III a seguir mostram a barra de menus e as janelas de diálogo referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equações e fórmulas em um texto no Word 2000/XP.

Figura I

Figura II

Page 87: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22

Figura III

A figura III é mostrada na tela quando se aciona a opção Microsoft Equation 3.0, na janela de diálogo da figura II. A figura II é mostrada na tela quando se aciona, a partir de uma das opções de menu, o seguinte caminho:

(A) Formatar – Equação. (B) Formatar – Objeto. (C) Exibir – Objeto. (D) Inserir – Objeto. (E) Inserir – Equação.

Resolução Dentre as opções do menu Inserir no Word 2000/XP merecem destaque as listadas a seguir:

Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no ponto de inserção.

Obs: uma seção é uma “área” independente dentro de um documento, com suas próprias formatações, regras, efeitos, etc, ou seja, um documento do Word pode ser dividido em várias seções, caso se queira ter diversas formatações diferentes num mesmo documento.

Page 88: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho do documento.

Menu Inserir -> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos diversos de data e hora.

A maior parte dos itens que estão na opção Imagem pode ser inserida a partir

da barra de ferramentas Desenho .

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

Page 89: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24

A questão aborda o menu Inserir -> Objeto, que possibilita a inserção de elementos de outros softwares, como apresentações do Powerpoint, planilha do Excel, vídeos, sons, entre outros.

GABARITO: letra D.

14. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.44) Um funcionário do Senado Federal está digitando um texto no Word 2000/XP. Para incluir uma nota de rodapé em uma página, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referência e acionar o atalho de teclado: (A) <Alt> + <Ctrl> + C. (B) <Alt> + <Ctrl> + F. (C) <Alt> + <Ctrl> + R. (D) <Alt> + <Ctrl> + T. (E) <Alt> + <Ctrl> + S.

Resolução Nota de rodapé, como o nome indica, é uma anotação colocada ao pé de uma página de um livro, ou documento, adicionando comentário de referência ou fonte, ou ambos, para parte do texto da matéria na mesma página. A opção utilizada para inserir a nota de rodapé é <Alt> + <Ctrl> + F.

GABARITO: letra B.

15. (FGV/2006/FISCAL DE RENDAS/ Q.52-Adaptada) Observe o texto abaixo, digitado no Word 2007 BR.

Page 90: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25

O recurso aplicado ao texto é conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatação.

Resolução recurso capitular insere uma letra inicial maiúscula grande, e pode ser usado

para começar um documento ou capítulo, ou para chamar atenção em um boletim informativo ou convite.

Para inserir o recurso no Word 2007, siga os passos abaixo relacionados: 1.Clique no parágrafo que deseja iniciar com uma capitular. O parágrafo deve conter texto.

2.Na guia Inserir, no grupo Texto, clique em . 3.Em seguida, selecione a opção desejada, entre Nenhum, Capitular ou Na margem, conforme tela ilustrada a seguir.

GABARITO: letra C.

16. (FGV/2006/POTIGÁS/Economista Júnior Q.41) Em relação aos recursos para inserção de cabeçalhos e rodapés, no Microsoft Word 2000 em português, analise as afirmativas a seguir: I. Não é possível incluir uma tabela dentro do cabeçalho. II. A numeração automática só pode ser inserida no rodapé.

O

Page 91: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26

III. Não é possível formatar o cabeçalho em múltiplas colunas.

Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas.

Resolução Item I. Para visualizarmos o cabeçalho e o rodapé, no Word 2000, acionamos o menu Exibir -> Cabeçalho e rodapé. Na caixa de diálogo que irá aparecer em seguida, podemos inserir e formatar número de páginas, inserir data-hora, dentre outros recursos. Portanto, a letra A está errada tendo-se em vista que é possível inserir uma tabela, uma imagem, um desenho, dentro do cabeçalho ou do rodapé. O item I está ERRADO.

Veja as opções relacionadas no Office 2007.

Page 92: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27

Item II. O recurso de numeração automática pode ser inserido tanto no cabeçalho quanto no rodapé. O item II está ERRADO.

Item III. Como o cabeçalho está intimamente ligado à página de um documento, não podemos dividi-lo em colunas. O item III está CORRETO.

GABARITO: letra C.

17. (FGV/2006/POTIGÁS/ Economista Júnior/Q.42) Em relação ao Microsoft Word 2000 em português, analise os itens a seguir: I. Um documento com várias seções pode possuir numeração de página independente para cada seção. II. Documentos produzidos pelo recurso Mala Direta combinam um texto-padrão com informações obtidas em uma base de dados. III. Senhas de proteção podem ser atribuídas a um documento para impedir que outro usuário possa visualizá-lo. Assinale: (A) se somente o item I estiver correto. (B) se somente o item II estiver correto. (C) se somente o item III estiver correto. (D) se somente os itens I e III estiverem corretos. (E) se todos os itens estiverem corretos.

Resolução

Page 93: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28

Item I. No Word utilizamos as seções (partes de um documento) para variar o layout de um documento em uma página ou entre páginas.

Como exemplo, podemos formatar uma seção como uma única coluna para a introdução de um relatório e, depois, formatar a seção seguinte como três colunas para o corpo do texto do relatório.

Podemos alterar os seguintes formatos de seção: margens, tamanho ou orientação do papel, origem do papel para uma impressora, bordas de página, alinhamento vertical, cabeçalhos e rodapés, colunas, numeração de página, numeração de linha, notas de rodapé e notas de fim. O item I está CORRETO.

Item II. A mala direta é um recurso do Word que possibilita a emissão de um texto para vários destinatários, a partir de um único documento. Os recursos de mala direta também imprimem etiquetas de endereçamento, envelopes ou catálogos.

A opção se encontra no menu Ferramentas -> Mala direta.

A criação envolve três etapas: 1ª) A elaboração de um documento principal, que pode ser uma carta, um memorando, etc. Será o texto comum que todos os destinatários da mala direta receberão. O documento principal contém instruções especiais indicando campos em que o Word deverá inserir os dados de cada destinatário individual. 2ª) A criação ou utilização de uma fonte de dados, contendo nomes, endereços e outros dados dos destinatários. 3ª) A mesclagem dos dados. Nesta etapa o texto do documento principal é mesclado com a fonte de dados, dando origem aos documentos personalizados finais. O item II está CORRETO.

Item III. Para proteger os documentos do Word com senha, acesse o menu Ferramentas -> Opções. Na aba Salvar, podemos inserir uma senha de proteção (estando protegido com esta senha, o documento só poderá ser aberto por um usuário que a possua) e/ou uma senha de gravação. Dessa forma é possível controlar o acesso ao documento, bem como eventuais alterações no mesmo. O item III está CORRETO.

GABARITO: letra E.

Page 94: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29

(CESPE/2009/PMDF/Adaptada)

A partir da figura anterior, que ilustra uma janela do Microsoft Word 2007 com um documento em processo de edição, julgue os itens que se seguem.

18. Se o texto tiver sido copiado do sítio da Polícia Militar do Distrito Federal (PMDF) e colado no documento em edição, então, por se tratar de uma fonte de texto externa, o corretor ortográfico do Word não poderá ser utilizado nesse caso.

Resolução Independentemente de o texto ter vindo de uma origem externa, o corretor

ortográfico poderá ser utilizado. Nesse caso, o botão da guia Revisão vasculha o texto à procura de erros gramaticais (marcados em verde) e ortográficos (em vermelho). Assim como nas versões anteriores, esse comando é acessado pela tecla de atalho F7. O item é FALSO.

19. Tanto o título quanto o corpo do documento podem ser copiados e colados em uma apresentação do PowerPoint sem que haja perda de informação.

Resolução Para copiar o título e o corpo do documento no Microsoft Word, selecionar o

texto adequado e, em seguida, clicar no botão Copiar (ou pressionar Ctrl + C). Após o procedimento de cópia, você deverá ir até o programa Powerpoint,

Page 95: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30

abrir uma apresentação já existente ou criar uma nova, e em seguida, em um slide da apresentação colar o texto copiado na posição desejada (Para isso,

clicar no botão Colar ). Nesse momento toda a informação previamente selecionada foi copiada para a apresentação, sem perda de qualquer informação. O item é VERDADEIRO.

20. Ao se clicar ao final do primeiro período do texto, iniciado em “O termo”, e,

em seguida, teclar , será iniciado um novo parágrafo começando com o texto “A ideia é que tanto”.

Resolução

Ao pressionar um novo parágrafo será criado a partir daquele ponto. O item é VERDADEIRO.

21. Para se selecionar a palavra “segurança” do título, é suficiente clicá-la com o botão direito do mouse.

Resolução Estando posicionado em qualquer parte da palavra, basta dar um clique duplo com o botão esquerdo do mouse sobre a mesma, e pronto, a palavra estará selecionada. O item é FALSO.

22. Ao se selecionar a palavra “segurança” e se clicar , é aplicada a

formatação negrito a essa palavra. Caso se clique, em seguida, o botão , a formatação negrito é desfeita e a palavra é sublinhada.

Resolução Ao clicar , ou teclar CTRL+N, é aplicada a formatação negrito a essa palavra. Tal formatação só é retirada, caso esteja posicionado sobre a palavra e clique novamente o ou CTRL+N. Na questão a banca menciona que após aplicar o

negrito, o botão foi aplicado, o que aplica o formato de sublinhado à palavra segurança. Nesse momento a palavra segurança ficará formata com negrito e sublinhado: segurança. Portanto, como a formatação negrito não foi desfeita, o item é FALSO.

Page 96: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

JJJooo

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31

Outras observações: Botão Tachado : faz o trecho selecionado ser cortado por uma linha, como mostrado nestas palavras.

Botão Subscrito e Sobrescrito : formatam o texto para aparecerem da seguinte maneira: H2O (2 está subscrito); 42=16 (agora o 2 está sobrescrito); Teclas de Atalho: CTRL+= (subscrito); CTRL+SHIFT+= (sobrescrito).

Botão Maiúsculas e Minúsculas : altera o texto selecionado para: TODAS EM MAIÚSCULAS; todas em minúsculas, Somente A Primeira Letra De Cada Palavra Em Maiúsculas; aLTERNAR mAIÚSCULAS/mINÚSCULAS, etc. Tecla de Atalho: SHIFT+F3

Botão Cor do Realce do Texto : cria um efeito semelhante ao de um Marca‐Texto (aquelas canetas hidrográficas com cores “discretas”).

Botão Cor da Fonte : permite alterar a cor das letras do texto.

23. (Elaboração Própria) A figura seguinte mostra uma janela do Word 2007 com um documento em processo de edição, no qual a palavra “Revista” está selecionada. Com relação a essa figura e ao Word 2007, julgue os itens subseqüentes.

Page 97: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32

I- O ato de clicar em possibilita que seja aberta uma lista de opções, entre as quais a opção Novo, que permite a criação de um novo documento em branco.

II- Ao se clicar o botão no campo correspondente ao conjunto de botões denominado (FONTE) é disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itálico à palavra que está selecionada.

III- Para iniciar a ferramenta que tem por função a realização de correção

ortográfica automática do texto, é suficiente clicar .

IV- Ao se aplicar um clique duplo entre dois caracteres do número “1999”, no trecho de texto mostrado na figura, esse número será selecionado, e a seleção anterior, da palavra “Revista”, será desfeita.

Resolução

Item I. Ao clicar no botão Office , serão exibidos comandos básicos: Novo, Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar listados na figura a seguir. Item VERDADEIRO.

Page 98: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33

Item II. Na guia Início, grupo Fonte, um clique no botão localizado no campo correspondente ao conjunto de botões denominado (FONTE) irá disponibilizar a tela seguinte:

Observe, na tela acima, o botão Itálico que permite ao usuário colocar uma palavra selecionada em itálico. Também, caso a palavra não esteja em itálico e seja selecionada, basta clicar no botão Itálico para inserir o itálico da palavra. Outro clique sobre o botão Itálico irá retirar o itálico da palavra. Lembrete!! Se a palavra já em itálico não estivesse selecionada, e o cursor estivesse em cima da palavra, um clique no botão já era suficiente para desfazer o itálico também!! Também pode-se colocar itálico, por exemplo, mesmo com o cursor sobre a palavra (não necessitando que a mesma esteja selecionada)!!

Page 99: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34

Assim, a guia Início contém todos os itens que você utiliza com mais freqüência, como os comandos no grupo Fonte para alterar a fonte do texto: Fonte, Tamanho da Fonte, Negrito, Itálico e assim por diante. Item VERDADEIRO.

Item III. O botão Localizar abre a tela ilustrada a seguir, que nos permite localizar um determinado texto no documento. Item FALSO.

Item IV. Estando posicionado em qualquer parte da palavra, basta dar um clique duplo com o botão esquerdo do mouse sobre a mesma, e pronto, a palavra estará selecionada. Item VERDADEIRO.

24. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 3, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento. Nesta janela, após ter-se digitado o texto, realizou-se, sequencialmente, as seguintes atividades:

(1) selecionou-se todo o parágrafo que contém o texto FÓRMULA 1; e (2) foi dado um clique triplo com o mouse posicionado à esquerda do texto (na margem).

Figura 3 - Janela principal do Word 2007

Page 100: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35

Na janela do Word 2007 (Figura 3), após a execução dos itens 1 e 2 acima relacionados, pode-se afirmar que a área de trabalho, do Word 2007, será mostrada da seguinte forma:

A)

B)

C)

D)

Page 101: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36

E)

Resolução

Seleção de Texto

Mouse no meio do texto DUPLO CLIQUE na palavra: seleciona a palavra; TRIPLO CLIQUE no texto: seleciona o parágrafo; CTRL + CLIQUE no texto: seleciona a frase.

Mouse à esquerda do texto (margem)UM CLIQUE: seleciona a linha; DUPLO CLIQUE: seleciona um parágrafo; TRIPLO CLIQUE: seleciona o texto todo (todas as páginas).

Para selecionar trechos não-adjacentes (alternados): selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos.

GABARITO: letra D.

Page 102: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37

25. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se nas Figuras 4(a) e 4(b), que mostram a mesma janela principal do Word 2007 e o mesmo documento. A Figura 4(a) mostra a janela principal do Word 2007, com um zoom de 75%. A Figura 4(b) mostra o resultado obtido após ter-se movido o controle de Zoom da Figura 4(a), apontado pela seta nº 1, para a configuração de porcentagem de zoom de 100%, fazendo com que o zoom do documento aumentasse de 75% para 100%.

Figura 4(a) - Janela principal do Word 2007

Figura 4(b) - Janela principal do Word 2007

1

2

Page 103: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38

Após observar as Figuras 4(a) e 4(b) vê-se que houve uma ampliação do zoom de 75% (Figura 4(a)) para 100% (Figura 4(b)). Nesse caso, pode-se afirmar que, na Figura 4(a), o zoom do Word 2007 está configurado como:

A) Largura da página. B) Largura do texto. C) Página inteira. D) Várias páginas. E) 200%.

Resolução Para ampliar ou reduzir rapidamente um documento siga os passos abaixo relacionados:

1. Na barra de status, clique no controle de Zoom

.

2. Mova o controle para a configuração de porcentagem de zoom que deseja, e pronto!!

Observe na questão acima que, inicialmente, o zoom estava em 75%, e, posteriormente, foi alterado para 100%.

Para escolher uma configuração de zoom específica: É possível escolher quanto de um documento você quer exibir na tela. Execute um destes procedimentos relacionados a seguir:

• Na guia Exibição, no grupo Zoom, clique em Zoom 100%.

• Na guia Exibição, no grupo Zoom, clique em Uma Página, Duas Páginas ou Largura da Página.

• Na guia Exibição, no grupo Zoom, clique em Zoom e, em seguida, insira a percentagem ou escolha quaisquer outras configurações desejadas. A tela seguinte ilustra os níveis de Zoom que foram

Page 104: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39

cobrados pela banca na questão. Na Figura 4(b) temos selecionado o nível Largura da Página.

GABARITO: letra A.

26. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 5, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento, onde observa-se que uma palavra encontra-se selecionada.

Figura 5 - Janela principal do Word 2007

Figura 5 – Janela principal do Word 2007

Na janela principal do Word 2007, mostrada na Figura 5, serão realizadas, sequencialmente, as seguintes atividades:

Page 105: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40

(1) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 2; (2) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 3; (3) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 4; (4) um clique, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 5; e (5) um clique, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 1.

Nesse caso, pode-se afirmar que, ao final da execução dessas atividades, a palavra que se encontra selecionada estará:

I - negritada. II - em itálico. III - sublinhada. IV - centralizada.

Quais estão corretas?

A) Apenas a I. B) Apenas a II e a III. C) Apenas a I, a II e a III. D) Apenas a I, a III e a IV. E) A I, a II, a III e a IV.

Resolução

(1) Observe pela figura que o botão Negrito (Ctrl + N) aparece em destaque, o que indica que o texto selecionado já está em negrito. Um clique sobre o botão irá desativar o negrito sobre a palavra selecionada, e o segundo clique habilitará novamente o negrito. Logo, a palavra que se encontra selecionada ficará em Negrito.

(2) Observe pela figura que o botão Itálico (Ctrl + I) não aparece em destaque, o que indica que o texto selecionado não está em itálico. Um clique sobre o botão irá colocar a palavra selecionada em itálico, e o segundo clique

Page 106: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41

irá retirar o itálico da palavra selecionada. Logo, a palavra que se encontra selecionada não ficará em itálico.

(3) Observe pela figura que o botão Sublinhado (Ctrl + S) não aparece em destaque, o que indica que o texto selecionado não está sublinhado. Um clique sobre o botão irá colocar a palavra selecionada sublinhada, e o segundo clique irá retirar o sublinhado da palavra selecionada. Logo, a palavra que se encontra selecionada não ficará sublinhada.

(4) Um clique, com o botão esquerdo do mouse, sobre o botão Centralizar (Ctrl + E) irá centralizar o parágrafo selecionado. No exemplo, a palavra Corinthians ficará centralizada.

(5) Um clique, com o botão esquerdo do mouse, sobre o botão Desfazer (Ctrl + Z) irá desfazer a última ação executada sobre o texto selecionado, voltando o parágrafo para o alinhamento inicial à esquerda.

Portanto, ao final a palavra estará somente em negrito: Corinthians.

GABARITO: letra A.

27. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que está sendo elaborado um documento. Nessa Figura, a seta nº 3 aponta para o ponto de inserção de texto, no formato de uma barra vertical ("I").

Page 107: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42

Figura 6 - Janela principal do Word 2002

Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2. Nesse caso, ao ser solto o botão esquerdo do mouse pode-se afirmar que a área de trabalho, do Word 2002, será mostrada da seguinte forma: A)

B)

Page 108: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43

C)

D)

E)

Page 109: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44

Resolução O Word possui réguas (horizontal e vertical) para definir as áreas do documento que serão impressas, bem como formatar os recuos dos parágrafos. Todas essas opções também podem ser feitas a partir de comandos presentes nos menus, mas a régua fornece uma opção visual e intuitiva. Para exibir a régua horizontal por toda a parte superior do seu documento do Word e a régua vertical na extremidade esquerda do seu documento, você deverá estar no modo de exibição Layout de Impressão (um modo que exibirá um documento ou outro objeto da forma como ele aparecerá quando for impresso. Por exemplo, itens como cabeçalhos, notas de rodapé, colunas e caixas de texto aparecem em suas posições reais nesse modo).

Para mostrar ou ocultar as réguas horizontais e verticais: Clique no botão Exibir Régua na parte superior da barra de rolagem vertical.

Ou então, na guia Exibição, clique em Régua (opção presente no grupo Mostrar/Ocultar).

Há quatro tipos de recuo de parágrafo na régua horizontal:

Recuo da primeira linha: define a posição da primeira linha de um parágrafo em relação às demais do mesmo parágrafo. A posição pode ser à direita ou à esquerda das demais linhas.

Recuo descolado: define a posição das linhas do parágrafo, à exceção da primeira.

Page 110: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45

Recuo à esquerda: define a posição onde todo o parágrafo começa.

Recuo à direita: define a posição onde o parágrafo termina.

Para definir um recuo, basta clicar sobre um deles e arrastá-lo até a posição desejada.

Aplicando um clique duplo do mouse sobre um dos recuos, abre-se a janela de formatação de parágrafos, ilustrada a seguir, na qual podemos informar diretamente os valores dos recuos.

Na questão dada, ao arrastarmos os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2, teremos um recuo deslocado à esquerda, mantendo inalterado o deslocamento da primeira linha.

GABARITO: letra A.

28. (FUNDATEC/2008/ASCAR/Adaptada) A questão seguinte baseia-se nas Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do

Page 111: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 46

editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 2(a) mostra um documento no qual um texto encontra-se selecionado. A Figura 2(b) mostra o resultado obtido após serem realizadas algumas atividades na Figura 2(a).

Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002

Page 112: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47

Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover o texto apontado pela seta nº 5, do local aonde se encontra, para o local apontado pela seta nº 4, de modo que, ao concluir a operação, o resultado final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta realizar, na Figura 2(a), as seguintes atividades:

I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra selecionado (seta nº 6); (2) clicar no botão direito do mouse e segurá-lo; (3) arrastar o ponteiro do mouse exatamente até o local apontado pela seta nº 4; e (4) soltar o botão do mouse. II - (1) selecionar a opção apontada pela seta nº 2; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) pressionar, simultaneamente as teclas SHIFT e V. III - (1) selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3.

Quais estão corretas? A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas a I e a III. E) A I, a II e a III.

Resolução No Microsoft Word 2002, os seguintes passos deveriam ser realizados: (1)selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3. Isso é possível, pois o texto já foi copiado anteriormente, já que a opção de recortar aparece habilitada na tela.

No Microsoft Word 2007, as ações seriam executadas por meio da guia Início, utilizando-se o grupo Área de Transferência, conforme ilustrado a seguir:

Page 113: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48

Observe que o botão Recortar (Ctrl + X) só aparecerá habilitado quando algum texto tiver sido anteriormente copiado.

Na questão, bastava clicar no botão Recortar (Ctrl + X), para recortar o texto selecionado pela seta nº 5. Em seguida, posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e, então, clicar no

botão Colar (Ctrl + V).

GABARITO: letra C.

(CESPE/2008/TST) A figura seguinte mostra uma janela do Word 2007, com um documento em processo de edição. Com relação a essa janela, ao Word 2007 e ao texto que está sendo editado, julgue os itens a seguir.

Page 114: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49

29. No documento Word apresentado, sabendo-se que a palavra “Articulação” está formatada em negrito, para que essa formatação seja desfeita, é suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla

; teclar ; liberar a tecla .

Resolução O uso da combinação de teclas Shift + B, irá escrever a letra B em maiúscula. Após ter aplicado o negrito na palavra “articulação”, para desfazê-lo basta posicionar o cursor sobre a palavra ou selecioná-la, e, em seguida, digitar a tecla de atalho [Ctrl + N].

Negrito, Itálico e Sublinhado: Estes três comandos aplicam efeitos distintos no trecho selecionado.

Teclas de Atalho: CTRL+N (Negrito); CTRL+I (Itálico); CTRL+S (Sublinhado) Note que há uma setinha ao lado do sublinhado: é a indicação que se pode escolher mais de um tipo de sublinhado! O item é FALSO.

30. É possível alterar o tamanho da fonte de uma palavra selecionada no

documento Word mostrado por meio do uso dos botões

Page 115: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50

Resolução O botão aumenta o tamanho da fonte; e o botão diminui o tamanho da fonte. Teclas de Atalho: CTRL+> (aumentar) e CTRL+< (diminuir). O item é VERDADEIRO.

31. Operando-se apenas com o botão esquerdo do mouse e utilizando-se de

recursos disponibilizados na janela do Word mostrada, é possível alterar para maiúscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: “trabalhos que não são remunerados, mas que são trabalho”.

Resolução No Microsoft Office Word 2007 (e também no Microsoft Office PowerPoint 2007), pode-se alterar o uso de maiúscula em palavras, sentenças ou parágrafos fazendo o seguinte:

• Selecione o texto no qual deseja alterar o uso de maiúscula. • Na guia Início, no grupo Fonte, clique no botão “Maiúsculas e

Minúsculas” e clique na opção de uso de maiúscula desejada. As opções que irão aparecer estão listadas a seguir:

• Para colocar maiúscula na primeira letra de uma sentença e deixar todas as outras letras em minúsculas, clique em “Primeira letra da sentença em maiúscula”.

• Para colocar minúscula em todas as letras, clique em “minúscula”. • Para colocar maiúscula em todas as letras, clique em “MAIÚSCULAS”. • Para colocar maiúscula na primeira letra de cada palavra e deixar as

outras em minúscula, clique em “Colocar Cada Palavra em Maiúscula”.

• Para alternar entre maiúsculas e minúsculas (por exemplo, para alternar entre Colocar Cada Palavra em Maiúscula e o oposto,

Page 116: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51

cOLOCAR cADA pALAVRA eM mAIÚSCULA), clique em “aLTERNAR Maiúsc./mINÚSC”. O item é VERDADEIRO.

32. Ao se pressionar simultaneamente as teclas e , todo o texto no documento em edição será selecionado. Se, em seguida, for clicado o botão , todo o texto será marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto.

Resolução O comando [Ctrl + S] sublinha o texto (observe que a palavra não precisa estar selecionada, basta que o cursor esteja sobre ela para que o comando funcione). Ao clicar [CTRL + D] é aberta a seguinte janela:

Algumas possibilidades de escolha para o estilo de sublinhado:

Sublinhar as palavras e os espaços entre elas Sublinhado simples. Usar um duplo sublinhado Sublinhado duplo.

Adicionar um sublinhado decorativo Sublinhado decorativo. Sublinhar as palavras, mas não o espaço entre elas

Sublinhar somente palavras.

Para selecionar TODO o texto, a tecla de atalho é [CTRL + T].

Page 117: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52

O botão Formatar Pincel é utilizado para copiar a formatação do texto de uma área do documento e aplicá-la a outra. Basta selecionar o trecho que possui o efeito desejado, clicar no e, finalmente, selecionar o trecho que receberá o efeito. O item é FALSO.

Para formatar texto usando a Mini barra de Ferramentas A Mini barra de Ferramentas listada a seguir aparece automaticamente quando você seleciona o texto e quando você clica com o botão direito do mouse no texto.

• Selecione o texto que você deseja formatar. • Mova o ponteiro do mouse para a Mini barra de Ferramentas e faça as

alterações desejadas na formatação.

33. (FUNDATEC/2008/CRF-RS/Advogado/Adaptada) A questão seguinte baseia-se nas Figuras 3(a) e 3(b), que mostram, exatamente, o mesmo editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 3(a) mostra a janela principal do Word 2002, na qual se observa que parte do texto digitado está selecionado. A Figura 3(b) mostra o resultado obtido após ter sido realizada determinada ação sobre o texto da Figura 3(a). Ressalta-se que se ocultou, intencionalmente, na Figura 3(b), a Barra de ferramentas "Padrão".

Page 118: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53

O texto da Figura 3(a), que se encontra selecionado, foi, simultaneamente, removido do documento do Word 2002 e colocado na área de transferência do computador. Em conseqüência, o documento, da Figura 3(a), passou a ter a aparência mostrada na Figura 3(b). Portanto, para se obter o resultado mostrado na Figura 3(b), bastou realizar, na Figura 3(a), a seguinte ação:

A) pressionar uma única vez a tecla DELETE. B) pressionar uma única vez a tecla SHIFT. C) pressionar uma única vez a tecla TAB. D) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 1. E) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 2.

Resolução

O botão Recortar remove o texto ou objeto selecionado e o joga para a área de transferência do Windows.

No Word 2007, o botão Recortar encontra-se na guia Início, grupo Área de Transferência.

Page 119: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54

GABARITO: letra D.

34. (CEPUERJ/2010/UERJ/Assistente Administrativo) Na barra de ferramentas do

Word (2003), o símbolo significa: (A) inserir âncora (B) ajuda na Web (C) inserir hiperlink (D) mesclar dois documentos

RESOLUÇÃO O símbolo apresentado significa “inserir hiperlink”. Ao clicar o botão, a janela abaixo é apresentada, permitindo que os dados do link sejam informados.

Use esta caixa de diálogo – Inserir Hiperlink – para criar um hiperlink no arquivo do Office. Um hiperlink é um texto colorido e sublinhado ou um elemento gráfico no qual você clica para ir para um arquivo, um local em um arquivo, uma página da Web na Internet ou uma página da Web em uma intranet. Os hiperlinks também podem ir para grupos de notícias e sites de FTP, Gopher e Telnet. Também é possível criar um hiperlink para um arquivo novo, para um arquivo existente ou para uma página da Web, para um local específico em uma página da Web, para um local específico em um arquivo do Office e criar um hiperlink para um email. E, ainda, é permitido atribuir uma dica que será exibida quando o usuário deixar o ponteiro sobre o hiperlink.

GABARITO: letra C.

Page 120: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 55

35. (CEPUERJ/2010/UERJ/Assistente Administrativo) No Word, o modo de exibição denominado Estrutura em Tópicos é caracterizado por: (A) mostrar a organização do documento e permitir exibir vários níveis de detalhes (B) exibir o documento em formato geral e não mostrar margens, cabeçalhos e rodapés (C) exibir a imagem de uma ou mais páginas impressas e permitir ajustar a configuração da página (D) mostrar o texto sem quebras de páginas e com margens mínimas, ideal para ler documentos on-line

RESOLUÇÃO A Estrutura de Tópicos é um modo de exibição que mostra os títulos de um documento com recuos para representar seu nível na estrutura do documento. É utilizado para examinar a estrutura de um documento e para mover, copiar e reorganizar o texto arrastando os títulos. Nesse modo de exibição, você pode recolher um documento para ver apenas os títulos principais, ou pode expandi-lo, para ver todos os títulos e também o corpo do texto. Além disso, as quebras de página, cabeçalhos e rodapés, elementos gráficos e planos de fundo não aparecem. Os símbolos de estrutura de tópicos e recuos no modo de exibição de estrutura de tópicos mostram a você como um documento está organizado, tornado mais fácil a rápida reestruturação do mesmo.

GABARITO: letra A.

36. (CEPUERJ/2010/UERJ/Assistente Administrativo) Cada vez que se abre um novo documento no Word, ele recebe um elenco de estilos armazenados no modelo utilizado. No Modelo Normal, fornecido com o software, o Estilo Normal é a base para outros estilos de parágrafo. Ao se alterar o Estilo Normal em um documento, podemos dizer que: (A) os demais estilos não serão alterados (B) os estilos baseados no Normal não terão mais consistência de formatação (C) os recursos de formatação irão alterar a formatação dos estilos derivados em todos os seus recursos

Page 121: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 56

(D) todos os estilos baseados no Normal serão automaticamente atualizados, evitando a presença de fontes diferentes no documento

RESOLUÇÃO Quando se altera o estilo NORMAL em um documento todos os estilos que estão baseados nele são atualizados.

Formatação de texto usando estilos Um estilo é um conjunto de características de formatação que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparência. Ao aplicar um estilo, você aplica um grupo inteiro de formatos em uma simples operação. Por exemplo, ao invés de seguir três etapas separadas para formatar seu título como Arial, 16 pontos e centralizado, você pode obter o mesmo resultado em uma etapa aplicando o estilo de título. Veja a seguir, os tipos de estilos que podem ser criados e aplicados:

• Um estilo de parágrafo controla todos os aspectos da aparência de um parágrafo, como alinhamento do texto, paradas de tabulação, espaçamento da linha e bordas e pode incluir formatação de caractere.

• Um estilo de caractere afeta o texto selecionado em um parágrafo, como a fonte e o tamanho do texto, e os formatos negrito e itálico.

• Um estilo de tabela fornece uma aparência consistente para bordas, sombreamento, alinhamento e fontes em tabelas.

• Um estilo de lista aplica alinhamento, caracteres de numeração ou marcador e fontes semelhantes às listas.

Você pode criar, exibir e aplicar estilos usando o painel de tarefas Estilos e formatação. A formatação aplicada diretamente também é armazenada nesse painel. Se quiser exibir os nomes de estilos de parágrafos na janela do documento, faça o seguinte: 1. Alterne para o modo normal se estiver em um modo diferente. 2. No menu Ferramentas, clique em Opções e, em seguida, clique na guia Exibir. 3. Na caixa Largura da área de estilos em Opções normal e de estrutura de tópicos, insira uma medida para a largura do painel de área de estilo, por exemplo, 3 cm. O Microsoft Word exibe o nome do estilo do parágrafo no painel de área de estilo à esquerda do documento.

Page 122: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 57

OBSERVAÇÃO: Para ocultar os estilos de parágrafos no modo de exibição normal, digite zero como largura da área de estilo. GABARITO: letra D.

37. (CEPUERJ/2010/UERJ/Assistente Administrativo) Um comando permanecer esmaecido, na barra de Menus do Word, significa que: (A) existe uma alternativa no teclado (B) apontar esse item exibirá mais opções de menu (C) a escolha desse item exibirá uma caixa de diálogo (D) o comando do menu não está disponível no momento

RESOLUÇÃO Um comando esmaecido significa que o mesmo não está disponível para o uso no momento.

GABARITO: letra D.

38. (CEPUERJ/2010/UERJ/Assistente Administrativo) O Instituto de Educação Física realizará, no próximo sábado, um jogo de futebol entre calouros e veteranos. O documento em Word a ser elaborado com a escalação do jogo contém nome do jogador; número; posição, conforme descrito a seguir: João;1; Goleiro Pedro;3; Zagueiro Luís;2;Lateral. A lista a ser elaborada deve ser classificada pelo número do jogador. Após selecionar os jogadores da lista e selecionar Tabela Classificar, apareceu a tela abaixo:

Page 123: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 58

Nesse caso, devem ser inseridos nas caixas Classificar por e tipo os seguintes valores, respectivamente: (A) campo 2 e texto (B) número e campo 2 (C) parágrafo e número (D) número do jogador e número

RESOLUÇÃO Quando não usarmos a opção “Com linha de cabeçalho”, devemos especificar por qual coluna o Word deve classificar os dados. Normalmente, ele nomeia as colunas com a palavra “campo” seguida do número da coluna. Na questão, a coluna é a 2: campo2. É possível utilizar o formato numérico para a classificação, mas neste caso, apenas números com 1 dígito, a classificação funcionará com texto. Por não existir uma opção com “campo2 e número”, escolhemos a letra “A”.

GABARITO: letra A.

Page 124: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 59

- LISTA DAS QUESTÕES APRESENTADAS NA AULA –

1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta.

a) Planilhas eletrônicas e banco de dados podem servir como fonte de dados para Mala Direta.

b) Um documento Word não pode servir como fonte de dados para um documento de Mala Direta.

c) É possível usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas.

d) As informações contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta.

e) Uma vez selecionada a fonte de dados, todos os registros serão incluídos na Mala Direta, sem possibilidade de alteração, seleção ou exclusão.

2. (FGV/2010/CAERN/Administrador) Analise as afirmativas a seguir, a respeito do Word 2003 em português: I. É possível um documento Word apresentar páginas com cabeçalhos diferentes. II. Para criar um índice analítico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opção "Inserir índice analítico". III. Somente é possível inserir um índice analítico em um documento Word caso você tenha atribuído os estilos padronizados Título 1, Título 2, Título 3 etc. a alguns parágrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a próxima que estiver vinculada a ela apenas se ambas estiverem na mesma página do documento Word. V. É possível criar referências cruzadas para títulos, notas de rodapé, indicadores, legendas, parágrafos numerados e outros documentos.

Assinale a) se apenas a afirmativa I estiver correta.

Page 125: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 60

b) se apenas a afirmativa III estiver correta. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I, III e V estiverem corretas.

3. (FGV/2010/CAERN/Agente Administrativo) No Microsoft Word, o botão possibilita a) colocar o texto selecionado em ordem alfabética ou classificar dados numéricos. b) mostrar marcas de parágrafo e outros símbolos de formatação ocultos. c) criar um link para uma página da Web. d) adicionar página, seção ou quebras de colunas ao documento. e) inserir índice no documento.

4. (FGV/2010/CAERN - Agente Administrativo)

A palavra "Natal" acima está formatada com o mesmo tipo e tamanho de fonte que a palavra "Caern". Para obter esse efeito, o usuário a) selecionou a palavra "Natal" e aplicou o efeito de fonte tachado. b) selecionou as duas palavras e aplicou o efeito de fonte tachado duplo. c) selecionou a palavra "Natal" e aplicou o efeito de fonte subscrito. d) selecionou a palavra "Natal" e aplicou o efeito de fonte sobrescrito. e) selecionou as duas palavras e aplicou o efeito de fonte baixo-relevo.

5. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Um fiscal de rendas está digitando um texto no Word 2007 BR. Durante esse trabalho, ele executou três procedimentos com utilização de atalhos de teclado.

I. Para converter a expressão literal, previamente selecionada, "secretaria de estado de fazenda do estado do rio de janeiro - sefaz", para "SECRETARIA DE ESTADO DE FAZENDA DO ESTADO DO RIO DE JANEIRO - SEFAZ", pressionou duas vezes, simultaneamente, as teclas Shift e F3. II. Pressionou simultaneamente as teclas Alt e E, para centralizar um string de caracteres que se encontrava alinhado pela margem esquerda, em um determinado parágrafo. III. Pressionou simultaneamente as teclas Ctrl e P, para abrir uma janela que permite a impressão do documento aberto no Word.

Page 126: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 61

Assinale:

a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

6. Por meio da opção Importar arquivo, acessível a partir do Windows Explorer, é possível converter um arquivo em formato PDF para um arquivo do tipo Word.

7. Por meio de editores de texto e planilhas eletrônicas é possível criar links para arquivos disponíveis na Internet, a partir da digitação do endereço de destino do arquivo no documento em elaboração no editor ou na planilha.

8. Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP, é suficiente utilizar a opção Salvar como do editor. Nesse caso, a versão anterior do arquivo será excluída da pasta atual, sendo criado um arquivo com novo nome, que deve ser fornecido pelo usuário.

9. (FGV/2004/PGM/ARQUITETO/Q.55) Um funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na versão em português. Em dado momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla significa que o funcionário irá realizar, no texto, uma ação associada a uma tarefa do menu Editar denominada:

Page 127: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 62

A) Copiar B) Desfazer C) Substituir D) Pesquisar

10. (FGV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do uso do Word 2000: I. no Word 2000, não é possível utilizar uma senha para proteger um arquivo; qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade; II. não é possível incluir hyperlinks (ponteiros para páginas na internet) num documento Word; III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas pelo Word.

Estão corretas, SOMENTE: (A) I (B) II (C) III (D) I e II (E) II e III

11. (FGV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em qual das opções do menu Formatar pode ser configurado o espaçamento entre linhas? (A) Parágrafo (B) Fontes (C) Tabulação (D) Colunas (E) Bordas e sombreamento

12. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.42) Um técnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citação “senado federal” aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve selecionar a citação e executar:

(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. (B) por uma só vez, o atalho de teclado <SHIFT> + F3. (C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.

Page 128: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 63

(D) por uma só vez, o atalho de teclado <CTRL> + F3. (E) por duas vezes seguidas, o atalho de teclado <ALT> + F3.

13. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.43) As figuras I, II e III a seguir mostram a barra de menus e as janelas de diálogo referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equações e fórmulas em um texto no Word 2000/XP.

Figura I

Figura II

Figura III

A figura III é mostrada na tela quando se aciona a opção Microsoft Equation 3.0, na janela de diálogo da figura II. A figura II é mostrada na tela quando se aciona, a partir de uma das opções de menu, o seguinte caminho:

(A) Formatar – Equação.

Page 129: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 64

(B) Formatar – Objeto. (C) Exibir – Objeto. (D) Inserir – Objeto. (E) Inserir – Equação.

14. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.44) Um funcionário do Senado Federal está digitando um texto no Word 2000/XP. Para incluir uma nota de rodapé em uma página, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referência e acionar o atalho de teclado: (A) <Alt> + <Ctrl> + C. (B) <Alt> + <Ctrl> + F. (C) <Alt> + <Ctrl> + R. (D) <Alt> + <Ctrl> + T. (E) <Alt> + <Ctrl> + S.

15. (FGV/2006/FISCAL DE RENDAS/ Q.52-Adaptada) Observe o texto abaixo, digitado no Word 2007 BR.

O recurso aplicado ao texto é conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatação.

Page 130: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 65

16. (FGV/2006/POTIGÁS/Economista Júnior Q.41) Em relação aos recursos para inserção de cabeçalhos e rodapés, no Microsoft Word 2000 em português, analise as afirmativas a seguir: I. Não é possível incluir uma tabela dentro do cabeçalho. II. A numeração automática só pode ser inserida no rodapé. III. Não é possível formatar o cabeçalho em múltiplas colunas.

Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas.

17. (FGV/2006/POTIGÁS/ Economista Júnior/Q.42) Em relação ao Microsoft Word 2000 em português, analise os itens a seguir: I. Um documento com várias seções pode possuir numeração de página independente para cada seção. II. Documentos produzidos pelo recurso Mala Direta combinam um texto-padrão com informações obtidas em uma base de dados. III. Senhas de proteção podem ser atribuídas a um documento para impedir que outro usuário possa visualizá-lo. Assinale: (A) se somente o item I estiver correto. (B) se somente o item II estiver correto. (C) se somente o item III estiver correto. (D) se somente os itens I e III estiverem corretos. (E) se todos os itens estiverem corretos.

(CESPE/2009/PMDF/Adaptada)

Page 131: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 66

A partir da figura anterior, que ilustra uma janela do Microsoft Word 2007 com um documento em processo de edição, julgue os itens que se seguem.

18. Se o texto tiver sido copiado do sítio da Polícia Militar do Distrito Federal (PMDF) e colado no documento em edição, então, por se tratar de uma fonte de texto externa, o corretor ortográfico do Word não poderá ser utilizado nesse caso.

19. Tanto o título quanto o corpo do documento podem ser copiados e colados em uma apresentação do PowerPoint sem que haja perda de informação.

20. Ao se clicar ao final do primeiro período do texto, iniciado em “O termo”, e,

em seguida, teclar , será iniciado um novo parágrafo começando com o texto “A ideia é que tanto”.

21. Para se selecionar a palavra “segurança” do título, é suficiente clicá-la com o botão direito do mouse.

22. Ao se selecionar a palavra “segurança” e se clicar , é aplicada a

formatação negrito a essa palavra. Caso se clique, em seguida, o botão , a formatação negrito é desfeita e a palavra é sublinhada.

23. (Elaboração Própria) A figura seguinte mostra uma janela do Word 2007 com um documento em processo de edição, no qual a palavra “Revista” está

Page 132: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 67

selecionada. Com relação a essa figura e ao Word 2007, julgue os itens subseqüentes.

I- O ato de clicar em possibilita que seja aberta uma lista de opções, entre as quais a opção Novo, que permite a criação de um novo documento em branco.

II- Ao se clicar o botão no campo correspondente ao conjunto de botões denominado (FONTE) é disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itálico à palavra que está selecionada.

III- Para iniciar a ferramenta que tem por função a realização de correção

ortográfica automática do texto, é suficiente clicar .

IV- Ao se aplicar um clique duplo entre dois caracteres do número “1999”, no trecho de texto mostrado na figura, esse número será selecionado, e a seleção anterior, da palavra “Revista”, será desfeita.

24. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 3, do Word 2007, a partir da qual se pode observar que está sendo

Page 133: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 68

elaborado um documento. Nesta janela, após ter-se digitado o texto, realizou-se, sequencialmente, as seguintes atividades:

(1) selecionou-se todo o parágrafo que contém o texto FÓRMULA 1; e (2) foi dado um clique triplo com o mouse posicionado à esquerda do texto (na margem).

Figura 3 - Janela principal do Word 2007

Na janela do Word 2007 (Figura 3), após a execução dos itens 1 e 2 acima relacionados, pode-se afirmar que a área de trabalho, do Word 2007, será mostrada da seguinte forma:

A)

B)

Page 134: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 69

C)

D)

E)

Page 135: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 70

25. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se nas Figuras 4(a) e 4(b), que mostram a mesma janela principal do Word 2007 e o mesmo documento. A Figura 4(a) mostra a janela principal do Word 2007, com um zoom de 75%. A Figura 4(b) mostra o resultado obtido após ter-se movido o controle de Zoom da Figura 4(a), apontado pela seta nº 1, para a configuração de porcentagem de zoom de 100%, fazendo com que o zoom do documento aumentasse de 75% para 100%.

Figura 4(a) - Janela principal do Word 2007

Figura 4(b) - Janela principal do Word 2007

1

2

Page 136: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 71

Após observar as Figuras 4(a) e 4(b) vê-se que houve uma ampliação do zoom de 75% (Figura 4(a)) para 100% (Figura 4(b)). Nesse caso, pode-se afirmar que, na Figura 4(a), o zoom do Word 2007 está configurado como:

A) Largura da página. B) Largura do texto. C) Página inteira. D) Várias páginas. E) 200%.

26. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 5, do Word 2007, a partir da qual se pode observar que está sendo elaborado um documento, onde observa-se que uma palavra encontra-se selecionada.

Figura 5 - Janela principal do Word 2007

Figura 5 – Janela principal do Word 2007

Na janela principal do Word 2007, mostrada na Figura 5, serão realizadas, sequencialmente, as seguintes atividades:

(1) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 2;

Page 137: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 72

(2) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 3; (3) dois cliques, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 4; (4) um clique, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 5; e (5) um clique, com o botão esquerdo do mouse, sobre o ícone apontado pela seta nº 1.

Nesse caso, pode-se afirmar que, ao final da execução dessas atividades, a palavra que se encontra selecionada estará:

I - negritada. II - em itálico. III - sublinhada. IV - centralizada.

Quais estão corretas?

A) Apenas a I. B) Apenas a II e a III. C) Apenas a I, a II e a III. D) Apenas a I, a III e a IV. E) A I, a II, a III e a IV.

27. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que está sendo elaborado um documento. Nessa Figura, a seta nº 3 aponta para o ponto de inserção de texto, no formato de uma barra vertical ("I").

Page 138: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 73

Figura 6 - Janela principal do Word 2002

Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os marcadores apontados pela seta nº 1 para a direita, até o local apontado pela seta nº 2. Nesse caso, ao ser solto o botão esquerdo do mouse pode-se afirmar que a área de trabalho, do Word 2002, será mostrada da seguinte forma: A)

B)

Page 139: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 74

C)

D)

E)

Page 140: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 75

28. (FUNDATEC/2008/ASCAR/Adaptada) A questão seguinte baseia-se nas Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do editor de texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 2(a) mostra um documento no qual um texto encontra-se selecionado. A Figura 2(b) mostra o resultado obtido após serem realizadas algumas atividades na Figura 2(a).

Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002

Page 141: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 76

Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover o texto apontado pela seta nº 5, do local aonde se encontra, para o local apontado pela seta nº 4, de modo que, ao concluir a operação, o resultado final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta realizar, na Figura 2(a), as seguintes atividades:

I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra selecionado (seta nº 6); (2) clicar no botão direito do mouse e segurá-lo; (3) arrastar o ponteiro do mouse exatamente até o local apontado pela seta nº 4; e (4) soltar o botão do mouse. II - (1) selecionar a opção apontada pela seta nº 2; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) pressionar, simultaneamente as teclas SHIFT e V. III - (1) selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto de inserção de texto exatamente no local apontado pela seta nº 4; e (3) selecionar a opção apontada pela seta nº 3.

Quais estão corretas? A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas a I e a III. E) A I, a II e a III.

(CESPE/2008/TST) A figura seguinte mostra uma janela do Word 2007, com um documento em processo de edição. Com relação a essa janela, ao Word 2007 e ao texto que está sendo editado, julgue os itens a seguir.

Page 142: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 77

29. No documento Word apresentado, sabendo-se que a palavra “Articulação” está formatada em negrito, para que essa formatação seja desfeita, é suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla

; teclar ; liberar a tecla .

30. É possível alterar o tamanho da fonte de uma palavra selecionada no

documento Word mostrado por meio do uso dos botões

31. Operando-se apenas com o botão esquerdo do mouse e utilizando-se de recursos disponibilizados na janela do Word mostrada, é possível alterar para maiúscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: “trabalhos que não são remunerados, mas que são trabalho”.

32. Ao se pressionar simultaneamente as teclas e , todo o texto no documento em edição será selecionado. Se, em seguida, for clicado o botão , todo o texto será marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto.

33. (FUNDATEC/2008/CRF-RS/Advogado/Adaptada) A questão seguinte baseia-se nas Figuras 3(a) e 3(b), que mostram, exatamente, o mesmo editor de

Page 143: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 78

texto e o mesmo documento, com pequenas diferenças entre eles. A Figura 3(a) mostra a janela principal do Word 2002, na qual se observa que parte do texto digitado está selecionado. A Figura 3(b) mostra o resultado obtido após ter sido realizada determinada ação sobre o texto da Figura 3(a). Ressalta-se que se ocultou, intencionalmente, na Figura 3(b), a Barra de ferramentas "Padrão".

O texto da Figura 3(a), que se encontra selecionado, foi, simultaneamente, removido do documento do Word 2002 e colocado na área de transferência do computador. Em conseqüência, o documento, da Figura 3(a), passou a ter a aparência mostrada na Figura 3(b). Portanto, para se obter o resultado mostrado na Figura 3(b), bastou realizar, na Figura 3(a), a seguinte ação:

Page 144: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 79

A) pressionar uma única vez a tecla DELETE. B) pressionar uma única vez a tecla SHIFT. C) pressionar uma única vez a tecla TAB. D) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 1. E) dar um clique, com o botão esquerdo do mouse, no ícone apontado pela seta nº 2.

34. (CEPUERJ/2010/UERJ/Assistente Administrativo) Na barra de ferramentas do

Word (2003), o símbolo significa: (A) inserir âncora (B) ajuda na Web (C) inserir hiperlink (D) mesclar dois documentos

35. (CEPUERJ/2010/UERJ/Assistente Administrativo) No Word, o modo de exibição denominado Estrutura em Tópicos é caracterizado por: (A) mostrar a organização do documento e permitir exibir vários níveis de detalhes (B) exibir o documento em formato geral e não mostrar margens, cabeçalhos e rodapés (C) exibir a imagem de uma ou mais páginas impressas e permitir ajustar a configuração da página (D) mostrar o texto sem quebras de páginas e com margens mínimas, ideal para ler documentos on-line

36. (CEPUERJ/2010/UERJ/Assistente Administrativo) Cada vez que se abre um novo documento no Word, ele recebe um elenco de estilos armazenados no modelo utilizado. No Modelo Normal, fornecido com o software, o Estilo Normal é a base para outros estilos de parágrafo. Ao se alterar o Estilo Normal em um documento, podemos dizer que: (A) os demais estilos não serão alterados (B) os estilos baseados no Normal não terão mais consistência de formatação (C) os recursos de formatação irão alterar a formatação dos estilos derivados em todos os seus recursos

Page 145: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 80

(D) todos os estilos baseados no Normal serão automaticamente atualizados, evitando a presença de fontes diferentes no documento

GABARITO: letra D

37. (CEPUERJ/2010/UERJ/Assistente Administrativo) Um comando permanecer esmaecido, na barra de Menus do Word, significa que: (A) existe uma alternativa no teclado (B) apontar esse item exibirá mais opções de menu (C) a escolha desse item exibirá uma caixa de diálogo (D) o comando do menu não está disponível no momento

38. (CEPUERJ/2010/UERJ/Assistente Administrativo) O Instituto de Educação Física realizará, no próximo sábado, um jogo de futebol entre calouros e veteranos. O documento em Word a ser elaborado com a escalação do jogo contém nome do jogador; número; posição, conforme descrito a seguir: João;1; Goleiro Pedro;3; Zagueiro Luís;2;Lateral. A lista a ser elaborada deve ser classificada pelo número do jogador. Após selecionar os jogadores da lista e selecionar Tabela Classificar, apareceu a tela abaixo:

Nesse caso, devem ser inseridos nas caixas Classificar por e tipo os seguintes valores, respectivamente:

Page 146: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 81

(A) campo 2 e texto (B) número e campo 2 (C) parágrafo e número (D) número do jogador e número

Page 147: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 82

GABARITO

1. GABARITO: letra A. 2. GABARITO: letra A. 3. GABARITO: letra B. 4. GABARITO: letra C. 5. GABARITO: letra C. 6. GABARITO: item FALSO. 7. GABARITO: item VERDADEIRO. 8. GABARITO: item FALSO. 9. GABARITO: letra C. 10.GABARITO: letra C. 11.GABARITO: letra A. 12.GABARITO: letra A. 13.GABARITO: letra D. 14.GABARITO: letra B. 15.GABARITO: letra C. 16.GABARITO: letra C. 17.GABARITO: letra E. 18.FALSO. 19.VERDADEIRO. 20.VERDADEIRO. 21.FALSO. 22.FALSO. 23. Item I. VERDADEIRO. Item II.

VERDADEIRO. Item III. FALSO. Item IV. VERDADEIRO.

24. GABARITO: letra D. 25. GABARITO: letra A. 26. GABARITO: letra A. 27. GABARITO: letra A. 28. GABARITO: letra C. 29. O item é FALSO. 30. O item é VERDADEIRO. 31. O item é VERDADEIRO. 32. O item é FALSO. 33. GABARITO: letra D. 34. GABARITO: letra C 35. GABARITO: letra A

36. GABARITO: letra D 37. GABARITO: letra D 38. GABARITO: letra A

Page 148: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1

Aula 3 – MICROSOFT EXCEL

Olá, amigos,

É com alegria que anunciamos a aula 3 que trata do Excel. Então, primeiramente estudaremos a versão 2003, mais delongadamente, observando as funcionalidades com atenção. Em seguida, veremos as novidades da versão 2007, a mudança na forma de visualizar as ferramentas e menus. Por fim, os exercícios!! Fiquem com Deus e bons estudos!

Um forte abraço, Patrícia Quintão e Lênin Carneiro

Visão Geral do Excel 2003

Conceito:

Planilha x Pasta de Trabalho Planilha É o nome dado às “folhas” que existem dentro de um

arquivo do Excel. Ou o nome dado a cada "folha" contida numa Pasta de Trabalho. Qual é o comando no Excel 2003 que CRIA UMA NOVA PLANILHA EM BRANCO? Resposta: Inserir / Planilha

Pasta de trabalho

Nome dado a um documento que, por padrão, possui três planilhas. Portanto, não criamos ou salvamos uma planilha, mas uma pasta de trabalho com uma ou mais planilhas.

A planilha eletrônica – também conhecida como folha de cálculo – é uma aplicação que se apresenta como uma matriz, formada por colunas (identificadas por letras) e linhas (identificadas por números). A intersecção de uma coluna com uma linha define uma célula, que recebe o nome (ou endereço) desta intersecção. O nome da célula (ou endereço) é formado pela letra (ou letras) da coluna seguida do número da linha. Muitos autores chamam o identificador da célula de referência. Por exemplo, a referência da célula da coluna A com a linha 1 é A1. O Excel possui 256 colunas

Page 149: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

identificadas por letras de A até IV e 65.536 linhas. A grande vantagem da planilha é a de que, se houver necessidade de alterar algum número as fórmulas relacionadas serão automaticamente atualizadas. Além disso, a célula é a unidade básica de uma planilha.

Um arquivo desenvolvido no Excel recebe o nome de “Pasta”. Ao iniciar um novo trabalho esta nova pasta de trabalho sempre receberá o nome genérico de “Pasta1” e conforme forem abertas novas planilhas em branco teremos a sequência de numeração (Pasta2, Pasta3 etc). Cada pasta nova aberta no Excel será composta de três planilhas em branco identificadas por “Plan1”, “Plan2” e “Plan3”, como podemos identificar na figura acima. São nestas planilhas que são desenvolvidos os trabalhos. Esta facilidade de várias planilhas em um mesmo arquivo permite-nos criar planilhas vinculadas, como, por exemplo, um controle de caixa, onde podemos ter uma planilha para entrada, outra para saída e uma terceira com o resumo.

Page 150: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

Iniciando uma planilha no Excel Quando iniciamos o Excel percebemos que sua área de trabalho nos sugere uma planilha, que é identificada por letras na parte superior, fazendo referência às colunas e por números no lado esquerdo da tela como referência às linhas. Cada célula será identificada pelo cruzamento destas letras e números, como, por exemplo, A1, B56, F18, C12 etc.

Movimentando-se pela planilha Como o Excel trabalha com planilhas, seu deslocamento é um pouco diferente do Word, embora compartilhe algumas semelhanças quanto ao deslocamento de uma tabela. Podemos nos movimentar com o uso do teclado, com o auxílio do mouse ou ainda saltar para uma célula específica.

Movimentando-se com o teclado O teclado pode dar mais agilidade nos deslocando e, para facilitar, a tabela abaixo nos mostra estas opções:

Page 151: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

Ir para – saltar para uma determinada célula Você pode saltar para uma determinada célula pressionando a tecla F5. A caixa de diálogo “Ir para” será exibida solicitando a referência. Para saltar para esta determinada célula, basta digitar a referência que é determinada pelo cruzamento da coluna e linha, como, por exemplo, A1, B16, C25, D8, E4, F37 etc. A tecla de atalho desta função é também [Ctrl] + [Y].

Seleção de células com o teclado Assim como vimos movimentação pelo texto com o teclado, você poderá reparar que as regras para seleção são quase as mesmas, acrescendo apenas a tecla “shift”, que indica que queremos selecionar trechos. Oriente-se pela tabela abaixo.

Seleção com o mouse Existem várias formas de seleção com o mouse, inclusive com o auxílio do teclado. A regra básica para selecionar células com o mouse é clicar no local inicial ou final da seleção e arrastá-lo (clicar com o botão esquerdo, manter pressionado e arrastar) até completar a seleção desejada. O uso do mouse com o teclado pode auxiliar em seleções maiores ou mistas. Há duas teclas que auxiliam nestas seleções: [Shift] e [Ctrl].

Page 152: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

O [Shift] pressionado irá selecionar do ponto onde o cursor está até o novo ponto onde for clicado com o mouse e a tecla [Ctrl] pressionada auxilia na seleção de várias células onde algumas não estão em sequência.

Intervalo Um intervalo de células é uma região da planilha que é representada pelo endereço da primeira célula (canto superior esquerdo), dois pontos (:) e o endereço da última célula (canto inferior direito). A figura ao lado mostra a seleção de A1:A8.

A definição de intervalo é muito importante e pode ser aplicada também quando selecionamos células na mesma linha em diferentes colunas (como, por exemplo, A1:D1) ou ainda quando selecionamos um trecho composto por várias colunas e linhas, onde a referência do intervalo se dará pela primeira célula do trecho (a do canto superior esquerdo) e a última (do canto inferior esquerdo), por exemplo, A1:D4. O sinal “dois pontos” pode ser equiparado com a palavra “até”, ou seja, no intervalo A1:D4 é o mesmo que dizer de A1 até D4. DICA: Pressione [ENTER] ou [TAB] para mover-se para baixo ou para direita em uma seleção, [SHIFT]+[ENTER] ou [SHIFT]+[TAB] para inverter o sentido.

Mover (arrastar) um trecho selecionado Podemos arrastar, ou seja, mover um trecho selecionado dentro da mesma planilha, bastando, para isto, levar o mouse na borda em torno do trecho selecionado e uma seta, semelhante à figura ao lado, indicará a opção de movimento. Qualquer seleção também poderá ser arrastada para outra planilha na mesma pasta e deve ser selecionada e movida da mesma forma, sendo arrastada para a guia que indica a outra planilha e pressionando a tecla [Alt].

Inserindo os dados na planilha O Excel aceita quatro tipos de dados: Textos, Números, Fórmulas e Funções. Todas elas são inseridas de forma muito simples, basta digitar e teclar [Enter] ou [Tab]. Para que sejam canceladas as informações, basta teclar [Delete] sobre a célula ou para anular a alterar, teclar [ESC]. Tipos de entrada de dados

Page 153: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

Textos: É interpretado como texto toda a informação que se inicia com uma letra ficando alinhados à esquerda. Utilizamos o texto em títulos e definições.

Números: É interpretado como número todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 + menos, abre e fecha parênteses, / $ %. Utilizamos os números para cálculos. Os valores numéricos sempre são alinhados à direita e podem assumir vários formatos como: número fixo de casas decimais, percentual entre outros.

Fórmulas: são compostas por números, operadores matemáticos, referências de células etc.

Funções: são as fórmulas criadas pelo Excel. Existem funções estatísticas, matemáticas, financeiras etc. Para entrar com as informações na planilha, basta posicionar o cursor na célula desejada, digitar o conteúdo e, em seguida, pressionar a tecla [Enter]. Digitar o texto na célula selecionada, confirmando com a tecla [Enter]. Se o texto for maior que a largura da célula, se expandirá para as células laterais até encontrar uma célula preenchida. Essa expansão ocorre em nível de tela, apresentado em cima da célula vazia. Podemos colocar até 32.000 caracteres em uma célula.

Entrando com números Digitar o número na célula selecionada e pressionar a tecla [Enter]. Nas células que tiverem o formato de número padrão, Geral, o Excel exibirá os números como inteiros (789), frações decimais (7,89) ou em notação científica (7.89E+08) caso o número for maior que a largura da célula.

Barra de fórmulas Todas as vezes que digitamos dados no Excel eles ficam visíveis na barra de fórmulas, mostrada na figura abaixo:

Page 154: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

A barra de fórmulas também é utilizada para editar as entradas de dados em uma planilha.

Inserir e excluir células, linhas e colunas É possível inserir células, linhas e colunas através do menu “Inserir”, escolhendo a opção desejada, ou ainda, com o botão direito do mouse quando posicionado sobre a célula, sobre o número de referência da linha e clicado sobre ele, ou sobre a letra de referência da coluna e clicado sobre ela, aí basta escolher a opção de inserir ou excluir que aparecerá no atalho aberto com o clique no botão direito do mouse.

Abrir uma pasta de trabalho já existente Quando executamos o Excel, podemos abrir uma planilha já existente por meio do Painel de Tarefas – Ponto de Partida, que aparece na lateral direita do programa. (repare na primeira figura desta aula). Se o Painel de Tarefas não estiver ativado, podemos deixá-lo disponível selecionando no menu “Exibir” a opção “Painel de Tarefas” ou pressionando [Ctrl] + [F1]. Outras formas de localizar uma planilha:

1) menu Arquivo / Abrir 2) ícone Abrir na Barra de Ferramentas Padrão 3) teclas de atalho [Ctrl] + [A].

Salvando um documento O procedimento para salvar uma pasta no Excel é semelhante ao Word e em todos os programas do Pacote Office: podemos usar a opção “Salvar” do “Menu Arquivo”, o ícone “Salvar” da “Barra de Ferramentas Padrão” ou as teclas [Ctrl] + [B]. Para “Salvar como...” existe a opção no “Menu Arquivo” ou pela tecla de atalho “F12”. Observe que na caixa de diálogo “Salvar como...” logo abaixo do nome do arquivo temos a opção “Salvar como tipo:”. Esta opção é que define a extensão do arquivo e, consequentemente, o tipo de documento formado. O Excel permite que o usuário salve seus arquivos em diversos formatos diferentes. Exemplos: planilhas para visualização em páginas da Internet (.xml), páginas de web (.html) e outras versões do Excel.

Page 155: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

Barra de Ferramenta Padrão A barra de ferramentas Padrão do Excel é muito parecida com a do Word. Veja:

Barra de Ferramentas Padrão - Word

Barra de Ferramentas Padrão – Excel

As diferenças estão a partir do botão de Inserir hiperlink. No Excel temos o botão Autosoma, os botões de classificação de dados em ordem crescente e decrescente e o Assistente de gráfico:

Outra diferença é que na barra do Excel, o botão Colar possui uma seta com outras opções de colagem, como mostra a figura à esquerda.

Barra de Ferramentas Formatação Assim como a barra Padrão, a barra Formatação do Excel também é bastante parecida com a do Word. Assim como

afirmou um colega nosso, é útil comparar as duas.

Page 156: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

Barra de Ferramentas Formatação - Word

Barra de Ferramentas Formatação – Excel

A diferença na barra do Excel é a presença dos botões de formatação de

valores e do botão “Mesclar e centralizar”:

As ações de configurar, mover e redimensionar barras são as mesmas nos dois aplicativos. Assim, no Excel, um clique com o botão direito do mouse sobre qualquer lugar em uma barra de ferramentas também nos dá a opção de exibir ou ocultar qualquer uma das barras do aplicativo. Tanto no Word como no Excel, exiba, pelo menos uma vez, todas as barras de ferramentas. Em cada barra, passe o mouse sobre os botões e veja as dicas de tela para ter um mínimo de familiarização com os botões de todas essas barras.

Fórmulas Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado. =5+2*3 Uma fórmula também pode conter quaisquer dos seguintes itens: funções, referências, operadores e constantes.

Partes de uma fórmula Funções: a função PI() retorna o valor de pi: 3,142... Referências (ou nomes): A2 retorna o valor que está na célula A2. Constantes: números ou valores de texto inseridos diretamente em uma

fórmula, como 2. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e

o operador * (asterisco) multiplica

Criar uma fórmula simples: =128+345

Page 157: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

As fórmulas a seguir contêm operadores e constantes.

EXEMPLO DE FÓRMULA O QUE FAZ

=128+345 Adiciona 128 e 345 =5^2 Calcula o quadrado de 5

1. Clique na célula na qual você deseja inserir a fórmula. 2. Digite = (um sinal de igual). 3. Insira a fórmula. 4. Pressione ENTER.

Criar uma fórmula que contém referências ou nomes: =A1+23As fórmulas a seguir contêm referências relativas a nomes e nomes de outras células. A célula que contém a fórmula é conhecida como uma célula dependente quando seu valor depende dos valores de outras células. Por exemplo, a célula B2 será uma célula dependente se contiver a fórmula =C2.

EXEMPLO DE FÓRMULA O QUE FAZ

=C2 Usa o valor da célula C2 =Plan2!B2 Usa o valor da célula B2 na Plan2 =Ativo-Passivo Subtrai uma célula denominada Passivo

de uma célula denominada Ativo

1. Clique na célula na qual você deseja inserir a fórmula. 2. Na barra de fórmulas , digite = (sinal de igual). 3. Siga um destes procedimentos:

• Para criar uma referência, selecione uma célula, um intervalo de células, um local em outra planilha ou um local em outra pasta de trabalho. Você pode arrastar a borda da seleção de célula para mover a seleção ou arrastar o canto da borda para expandir a seleção.

• Para criar uma referência a um intervalo nomeado, pressione F3, selecione o nome na caixa Colar nome e clique em OK.

4. Pressione ENTER.

Page 158: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

Criar uma fórmula que contém uma função: =MÉDIA(A1:B4)As fórmulas a seguir contêm funções.

EXEMPLO DE FÓRMULA O QUE FAZ

=SOMA(A:A) Soma todos os números na coluna A =MÉDIA(A1:B4) Calcula a média de todos os números no intervalo

1. Clique na célula na qual você deseja inserir a fórmula. 2. Para iniciar a fórmula com a função, clique em Inserir Função na barra de

fórmulas. 3. Selecione as funções que você deseja usar. Você pode digitar uma

pergunta que descreve o que deseja fazer na caixa Procure por uma função (por exemplo, "adicionar números" retorna a função SOMA) ou procurar a partir das categorias na caixa Ou selecione uma categoria.

4. Insira os argumentos. Para inserir referências de célula como um argumento, clique em Recolher caixa de diálogo para ocultar temporariamente a caixa de diálogo. Selecione as células na planilha e pressione Expandir caixa de diálogo .

5. Ao concluir a fórmula, pressione ENTER.

Criar uma fórmula com funções aninhadas:

=SE(MÉDIA(F2:F5)>50; SOMA(G2:G5);0)

Funções aninhadas usam uma função como um dos argumentos de outra função. A fórmula a seguir somará um conjunto de números (G2:G5) somente se a média de outro conjunto de números (F2:F5) for maior que 50. Caso contrário, ela retornará 0.

1. Clique na célula na qual você deseja inserir a fórmula. 2. Para iniciar a fórmula com a função, clique em Inserir função na barra de

fórmulas. 3. Selecione as funções que você deseja usar. Você pode digitar uma

pergunta que descreve o que deseja fazer na caixa Procure por uma

Page 159: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

função (por exemplo, "adicionar números" retorna a função SOMA) ou procurar a partir das categorias na caixa Ou selecione uma categoria.

4. Insira os argumentos. • Para inserir referências de célula como um argumento, clique em

Recolher caixa de diálogo próximo ao argumento desejado para ocultar temporariamente a caixa de diálogo. Selecione as células na planilha e pressione Expandir caixa de diálogo .

• Para inserir outra função como um argumento, digite-a na caixa do argumento desejado. Por exemplo, você pode adicionar SOMA(G2:G5) na caixa de edição Valor_se_verdadeiro.

• Para alternar as partes da fórmula exibidas na caixa de diálogo Argumentos da função, clique no nome de uma função da barra de fórmulas. Por exemplo, se você clicar em SE, os argumentos da função SE serão exibidos.

Operadores Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores de cálculo: aritméticos, de comparação, de texto e de referência.

Tipos de operadores

Operadores aritméticos: permite-nos efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores aritméticos.

OPERADOR ARITMÉTICO SIGNIFICADO (EXEMPLO) + (sinal de mais) Adição (3+3) – (sinal de menos) Subtração (3–1)

Negação (–1) * (asterisco) Multiplicação (3*3) / (sinal de divisão) Divisão (3/3) % (sinal de porcentagem)Porcentagem (20%) ^ (acento circunflexo) Exponenciação (3^2)

Operadores de comparação: você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.

Page 160: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

OPERADOR DE COMPARAÇÃO SIGNIFICADO (EXEMPLO) = (sinal de igual) Igual a (A1=B1) > (sinal de maior que) Maior que (A1>B1) < (sinal de menor que) Menor que (A1<B1) >= (sinal de maior ou igual a) Maior ou igual a (A1>=B1) <= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)<> (sinal de diferente de) Diferente de (A1<>B1)

Operador de concatenação de texto: use o 'E' comercial (&) para associar, ou concatenar, uma ou mais seqüências de caracteres de texto para produzir um único texto.

OPERADOR DE TEXTO SIGNIFICADO (EXEMPLO) & (E comercial) Conecta, ou concatena, dois valores para

produzir um valor de texto contínuo("mal"&"sucedido")

Operadores de referência: combine intervalos de células para cálculos com estes operadores.

OPERADOR DE REFERÊNCIA

SIGNIFICADO (EXEMPLO)

: (dois-pontos) Operador de intervalo, que produz uma referência para todas as células entre duas referências, incluindo as duas referências (B5:B15)

A ordem em que o Excel efetua operações em fórmulas As fórmulas calculam valores segundo uma ordem específica. Uma fórmula no Excel sempre começa com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma fórmula. Depois do sinal de igual estão os elementos a serem calculados (os operandos), que são separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo com uma ordem específica para cada operador da fórmula.

Precedência de operadores Se você combinar vários operadores em uma única fórmula, o Excel executará as operações na ordem mostrada na tabela a seguir. Se uma fórmula contiver

Page 161: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

operadores com a mesma precedência — por exemplo, se uma fórmula contiver um operador de multiplicação e divisão — o Excel avaliará os operadores da esquerda para a direita.

OPERADOR DESCRIÇÃO

: (dois-pontos) (espaço simples)

, (vírgula)

Operadores de referência

– Negação (como em –1) % Porcentagem ^ Exponenciação

* e / Multiplicação e divisão + e – Adição e subtração

& Conecta duas seqüências de texto (concatenação)= < > <= >= <> Comparação

Uso de parêntesis Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser calculada primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel calcula a multiplicação antes da adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado. =5+2*3 Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida, multiplicará o resultado por 3 para produzir 21. =(5+2)*3 No exemplo abaixo, os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25 primeiro e, em seguida, dividir o resultado pela soma dos valores nas células D5, E5 e F5. =(B4+25)/SOMA(D5:F5)

Funções Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou complexos. Por exemplo, a função ARRED arredonda um número na célula A10.

Page 162: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15

Estrutura de uma função Estrutura. A estrutura de uma função começa com um sinal de igual (=),

seguido do nome da função, um parêntese de abertura, os argumentos da função separados por vírgulas e um parêntese de fechamento.

Nome da função. Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.

Argumentos. Os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.

Dica de ferramenta Argumentos. Uma dica de ferramenta com a sintaxe e argumentos é exibida à medida que você digita a função. Por exemplo, digite =ROUND( e a dica de ferramenta aparecerá. As dicas de ferramenta são exibidas somente para funções internas.

Inserir função: Quando você cria uma fórmula que contém uma função, a caixa de diálogo Inserir função ajuda você a inserir funções de planilha. Enquanto você digita uma função na fórmula, a caixa de diálogo Inserir função exibe seu nome, cada um de seus argumentos, as descrições, seu resultado atual e o resultado atual da fórmula inteira.

Funções aninhadasEm determinados casos, é possível você precise usar uma função como um dos argumentos de outra função. Por exemplo, a fórmula a seguir usa uma função aninhada MÉDIA e compara o resultado com o valor 50.

Retornos válidos: Quando uma função aninhada é usada como argumento, ela deve retornar o mesmo tipo de valor utilizado pelo argumento. Por exemplo, se o argumento retornar um valor VERDADEIRO ou FALSO, a função aninhada

Page 163: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

deverá retornar VERDADEIRO ou FALSO. Se não retornar, o Microsoft Excel exibirá um valor de erro #VALOR!

Limites no nível de aninhamento: Uma fórmula pode conter até sete níveis de funções aninhadas. Quando a Função B for usada como argumento na Função A, a Função B será de segundo nível. Por exemplo, as funções MÉDIA e SOMA são de segundo nível, pois são argumentos da função SE. Uma função aninhada na função MÉDIA seria de terceiro nível, e assim por diante.

Para facilitar a inserção de funções na planilha, utilize o assistente de função que lhe auxiliará na escolha e na montagem da função desejada. Para utilizar o assistente de função clique na seta de opções ao lado da ferramenta AutoSoma , ou no menu “Inserir” selecione a opção “Função”. Você também pode acionar o botão na barra de fórmulas para acionar a caixa de diálogo inserir função. E ainda tem a opção de digitar o “=” na célula e acionar o

botão abaixo, localizado na barra de fórmulas, na caixa de nome.

Page 164: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

Copiar, recortar, colar, desfazer e refazer Após copiar células usando o botão da barra de ferramentas nas teclas de

atalho ou o comando Copiar, poderá escolher o comando Colar Especial do menu Editar para selecionar várias opções de colagem para as células copiadas. Você poderá efetuar as seguintes operações usando a caixa de diálogo Colar especial: Colar somente a fórmula, o valor, o formato ou a nota (informativo da célula) de uma célula selecionando um botão de opção sob “Colar”. Na caixa de diálogo Colar Especial podem-se

fazer operações da célula que se copia para célula para onde será colada. A opção Transpor serve para trocar as linhas pelas colunas.

Várias Planilhas Ao Mesmo Tempo Normalmente quando iniciamos o Excel ele já nos fornece 3 planilhas, mesmo assim podemos inserir e excluir de acordo com sua necessidade, veja:

Para inserir uma planilha existem vários maneiras. Vamos mostrar as mais usadas. Vá ao menu inserir e planilha, ou clique com o botão direito sobre a guia de planilhas e escolha inserir, observe que a nova planilha é inserida, sempre com o nome na sequência e sempre a esquerda da que está sendo usada. Mas se quiser pode mudar a nova planilha de lugar para que ela fique na posição que você deseja. Para alterar a posição, clique sobre a guia da planilha que vai mover e arraste para o lugar onde ela vai ficar. Você pode também mudar o nome da planilha (ou seja, renomeá-la). Para renomeá-la, dê um clique duplo sobre a o nome da planilha e depois digite o novo nome, ou clique com o botão direito sobre o nome da planilha e depois renomear. Após digitar o novo nome para a planilha pressione a tecla [Enter]. Já se o que você está querendo é excluir (apagar) uma planilha, basta clicar sobre o nome da planilha com o botão direito e depois clicar em excluir, ou vá ao menu editar e excluir planilha.

Page 165: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

Duas observações importantes: 1) As bancas adoram confundir o candidato trocando as bolas entre planilhas

e pasta de trabalho. O arquivo de trabalho é a pasta e esta pode conter várias planilhas (folhas). Não precisa decorar é só lembrar que uma pasta guarda as folhas!

2) É possível usar células de qualquer planilha (acessível é claro) em uma fórmula. Na hora de criar a fórmula, basta clicar na planilha e escolher a célula ou digitar o nome da planilha seguido de exclamação e depois a referência da célula.

Formatação Para fazer formatações numa planilha você pode fazer os seguintes procedimentos: a) Selecione as células que serão formatadas; b) Clique no menu Formatar; c) Clique em Células. Ou ainda, clicando com o botão direito do mouse sobre a área que deseja formatar e selecionar a opção “formatar células”. Lembre-se que para fazer qualquer alteração o trecho que deseja aplicar as formatações deve estar selecionado!!

Estilo dos números O Excel permite que você defina qual é o estilo de números que deseja aplicar, usando o recurso de formatar células ou ainda utilizando o os botões de atalho que se encontram na barra de formatação, como mostra a figura abaixo:

Em “formatar as células”, a caixa de diálogo que irá auxiliar será como mostra a figura abaixo:

Page 166: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

Aplicando diferentes formatos de número, você pode alterar a aparência dos números sem alterar o número em si. Um formato de número não afeta o valor real da célula que o Microsoft Excel usa para executar cálculos. O valor real é exibido na barra de fórmulas. A tabela a seguir é um resumo dos formatos de número disponíveis na guia Número da caixa de diálogo Formatar Células (menu Formatar, comando Células).

Alinhamento Para definirmos alinhamento no texto, podemos utilizar as ferramentas que estão na barra de ferramentas de formatação ou ainda, em “formatação de células”, através da caixa de diálogo como mostra a figura abaixo:

Page 167: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

Orientação Em Orientação, clique sobre o texto vertical para orientar seu texto na posição vertical ou defina um ângulo de giro para o texto das células selecionadas digitando o valor ou utilizando o pequeno controle de ângulo como você vê abaixo:

Retorno automático de texto O retorno automático de texto faz com que haja uma quebra de linha do texto dentro de uma única célula. Isso se faz necessário quando a quantidade de texto é grande e você não quer aumentar demais as colunas para exibi-lo. Nestas situações, basta clicar em “Quebrar texto automaticamente” na caixa de diálogo “formatar células”.

Reduzir para caber Outra opção quando o texto é muito grande para a célula é “reduzir para caber”; isto fará com que o tamanho da fonte seja reduzido automaticamente. Esta opção anula “quebrar texto automaticamente” e vice-versa.

Page 168: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

Mesclar células Muitas vezes também estamos digitando uma planilha e queremos que uma célula seja maior que as demais sem alterar a nossa estrutura. Este recurso é mais utilizado para títulos. Chamamos isto de “mesclar células” e podem se dar tanto na horizontal como na vertical. Nestes casos, basta selecionar as células que deveram ser mescladas e, para uni-las, transformando-as em uma única célula selecionar a opção “mesclar células” na caixa de diálogo de formatação de células ou, ainda, clicando no ícone de atalho “mesclar células” presente na barra de ferramentas de formatação.

Formatar Fonte Já vimos que a barra de formatação é parecida com a do Word. Vamos analisar as novidades. Ainda na caixa de diálogo de formatação de células, temos a guia “fonte” para formatar (mudar a aparência) do texto, mudado o tipo de letra (fonte), o tamanho, cor, estilos (negrito e itálico), sublinhado e efeitos. Se preferir uma formatação mais rápida pode usar as ferramentas de formatação na barra de formatação.

Borda Na guia “Borda” você escolhe as bordas para colocar na planilha. Essas bordas são fundamentais para o Excel, pois apesar da planilha ser num formato de uma tabela com linhas e colunas, essas linhas e colunas não saem na folha quando você imprimir a planilha (são apenas orientações de referência). Para que as linhas e colunas saiam na folha é preciso colocar as bordas, e para isto é necessário que

as células que usarão as bordas estejam selecionadas.

Page 169: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22

Predefinições: Você vai escolher onde a borda vai ser aplicada, se dentro ou fora da área que está selecionada. Borda: Aqui você escolhe de que lado da célula a borda vai ser colocada. Linha: Aqui você escolhe o estilo da linha, espessura, formato etc. Cor: Aqui você escolhe a cor que vai ficar as bordas.

Bordas na barra de ferramentas de formatação Se preferir também pode colocar as bordas através da

ferramenta bordas, clicando no ícone “bordas”

Padrões (sombreamento) Podemos também alterar o preenchimento de uma ou mais

células através da caixa de diálogo “formatar células” clicando na guia “padrões”, como mostra a figura abaixo:

Essa guia serve para você escolher uma cor para colocar no preenchimento da planilha. Pode ser uma cor para a planilha toda ou uma cor diferente para cada célula. Para colocar apenas uma cor no preenchimento da planilha você pode usar também a ferramenta cor de preenchimento.

Page 170: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23

Largura da coluna e linha A definição de tamanho é extremamente comum para as colunas. No Microsoft Excel, as linhas da planilha que contêm títulos ou aquelas que contêm células de conteúdo formatado com um tipo de letra diferente podem ter a altura aumentada ou diminuída.

Definindo a altura da linha a) Selecione a linha desejada, clicando sobre o número da linha e se for o caso, use a extensão da seleção (arrastar o mouse sobre números acima ou abaixo) ou seleção múltipla ([Ctrl] cliques) para mais linhas, não adjacentes; b) Clique no menu Formatar; c) Clique em Linha; d) Clique em Altura; e) O padrão de altura das linhas é de 12,75 pontos e pode ser alterado, se desejado (ilustração ao lado); f) Ou, posicione o mouse na linha divisória entre duas linhas. O ponteiro do mouse tem sua forma alterada para uma barra com duas setas. Arraste o mouse para definir a altura da linha; g) As linhas também podem ser escondidas ou visualizadas, como no caso das colunas, através dos comandos: Formatar, Linha, Ocultar e Reexibir; h) De modo semelhante à definição da largura de colunas, existe, na caixa de diálogo correspondente à definição de altura de linhas, uma opção para a restauração da altura padrão: Formatar, Linha, AutoAjuste.

Page 171: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24

Definindo a altura da coluna a) Selecione a coluna desejada, clicando sobre a letra da coluna e, se for o caso, use a extensão da seleção (arraste o mouse sobre as letras adjacentes) ou seleção múltipla ([Ctrl] clique) para mais colunas; b) Posicione o mouse na linha divisória entre uma das colunas selecionadas e a coluna seguinte. O ponteiro do mouse é alterado em sua forma para uma barra com duas setas; c) Defina a largura da coluna, arrastando o mouse para a esquerda ou para a direita, e acompanhe o valor da largura da coluna em pontos no início da barra de fórmulas; d) Ou, selecione a(s) coluna(s); e) Clique no menu Formatar; f) Clique sobre Coluna; g) E por fim, clique em Largura; h) Defina a largura da coluna e clique no OK ou pressione a tecla [Enter].

Formatação Automática A formatação automática de planilhas no Microsoft Excel possibilita agilizar e generalizar a formatação (estética) das planilhas. Para isso, utilize um dos seguintes comandos: a) Clique no menu Formatar; b) Clique em AutoFormatação; c) Escolha o formato e as opções de formatação desejadas e clique no botão OK. (ilustração a seguir); d) Clique em Opções para especificar os elementos de autoformatação que você deseja aplicar. e) Desmarque as caixas de seleção dos tipos de formato que você não deseja usar na autoformatação. Existem vários formatos pré-definidos que lhe auxiliam na escolha da melhor formatação (apresentação) possível. A escolha de um desses formatos, denominados AutoFormatação, facilita, agiliza e padroniza o serviço nas empresas, no entanto, você também pode escolher várias formatações à vontade, soltando a sua criatividade. Para colocar uma auto-formatação, selecione a região a ser formatada, depois vá ao menu formatar e auto-formatação. Escolha o formato que mais se

Page 172: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25

adequar ao que você quer e clique em OK. A caixa de diálogo de auto-formatação é como mostra a figura abaixo:

IMPRESSÃO E CONFIGURAÇÃO DE PÁGINA Para imprimir uma planilha no Excel é a mesma coisa que em qualquer outro programa, vá ao menu arquivo e imprimir.

A caixa de diálogo de impressão apresenta as seguintes opções: • Impressora: escolha qual a impressora será utilizada. O botão

Propriedades permite configurar detalhes da página. Localizar impressora busca uma impressora da rede e a opção imprimir em arquivo... imprime em um arquivo ao invés de na impressora.

• Intervalo de impressão: aqui você escolhe quantas e quais páginas você vai imprimir, se todas ou alguma página especifica.

Page 173: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26

• Cópias: você escolhe a quantidade de cópias que você vai fazer de cada página.

• Propriedades: é as propriedades da impressora, onde você pode escolher a qualidade da impressão. Se for imprimir tudo que estiver digitado, basta clicar na ferramenta imprimir.

• Imprimir: escolha o que você deseja imprimir da pasta. Todas as planilhas, a área selecionada ou as planilhas selecionadas.

Configurar página Existem mais opções de alteração do padrão impresso da planilha para torná-la cada vez mais apresentável. A mudança da orientação, a expansão ou redução global da planilha, a colocação de cabeçalhos e/ou rodapés e outros recursos sempre criam um melhor aspecto visual. A definição ou alteração desses elementos pode ser feita com o comando de “Configuração da Página Impressa”: a) Clique no menu Arquivo; b) Clique em Configurar página; c) Verifique a seção Orientação, Dimensionar (alterar, se for necessário); d) Verifique a seção Centralizar na página na guia Margens (alterar, se for necessário); e) Verifique as seções Imprimir Título, Imprimir, Ordem da página na guia Planilha (alterar, se for necessário). f) Clique no botão OK para aplicar as alterações.

Configurações básicas de impressão Antes de imprimirmos uma planilha, podemos fazer uma série de configurações. Estas configurações são acessadas através do comando Arquivo / Configurar Página. Ao selecionarmos este comando será exibida a janela indicada na figura ao lado. Para orientação da página temos as seguintes opções: Retrato: Imprime no sentido normal.

Page 174: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27

Paisagem: Inverte o sentido de impressão. Utilizado quando temos planilhas muito largas, em que a impressão não caberia na orientação Retrato; Tamanho do papel. Escolha uma das opções disponíveis.

Configurando margens Na caixa de diálogo Configurar página dê um clique na guia Margens, com isso será exibida a janela indicada na figura ao lado. Nesta tela podemos configurar margens Superior, Inferior, Esquerda e Direita, além das margens do Cabeçalho e Rodapé.

Centralizar área de impressão Para centralizar a área de impressão devemos marcar as opções Horizontal e Vertical, na guia Margens. Ao marcarmos estas duas opções, observe que a visualização já exibe a área de impressão centralizada em relação à página, conforme destacado na figura a seguir:

Visualizar impressão Esse é um procedimento muito importante quando você for imprimir uma planilha grande. Como o Excel não mostra as quebra de páginas (divisão entre uma página e outra) devido o formato da planilha, você tem que visualizar a impressão para ver o que é que está em cada página para que não seja impressa de maneira errada. Para visualizar a impressão basta clicar na ferramenta visualizar impressão. Ou ir ao menu arquivo e clicar em visualizar impressão.

Para visualizar a impressão dê um clique no botão Visualizar Impressão. Será exibida uma prévia do que será impresso, conforme indicado na figura a seguir:

Page 175: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28

Clique no botão Zoom para aproximar o documento ou afastá-lo. Você poderá usar o mouse para aproximar uma determinada área da folha. Nesta tela você pode utilizar o botão Próxima, para visualizar a próxima página, caso a planilha possua diversas páginas. O botão Anterior volta uma página. Para imprimir basta clicar no botão Imprimir. Para sair da visualização de impressão, pressione a tecla ESC ou pressione o botão Fechar.

Modos de exibição Depois que você clica na ferramenta visualizar impressão (e fecha voltando para a tela da planilha), aparecem duas linhas pontilhadas que mostram as quebras de páginas (divisão entre uma página e outra). Se os dados ultrapassarem a linha, esses dados irão ficar na próxima folha.

Você também poderá optar pelo modo de exibição “exibir quebra de página” que deixará sua planilha como no modelo abaixo:

Page 176: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29

Repare que uma borda azul delimita o fim da página e ao fundo é escrito o número da página. Você pode mudar o tamanho de sua página fazendo a configuração de página ou arrastando a quebra de página (linha azul pontilhada) para o final que quer que seja e, neste caso, será impresso o conteúdo com redução proporcional do tamanho original devido ao ajuste.

Cabeçalho e rodapé Os cabeçalhos podem ser usados para informar um título ou texto que identifique o que está sendo impresso e, às vezes, pode vir acompanhado da data/hora de emissão. Os rodapés são úteis na colocação do número da página ou outras informações gerais. O padrão do Microsoft Excel 2003 é colocar o nome da planilha no topo e o número da página atual na base, ambos centralizados horizontalmente em relação às margens da planilha. Para inserir um cabeçalho ou rodapé, basta: a) Clicar em Arquivo, b) Clicar em Configurar página, c) E por último, na caixa de diálogo Configurar página, escolha a opção Cabeçalho/rodapé como mostra a figura seguinte;

Page 177: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30

d) Após personalizar o Cabeçalho e o Rodapé clique no botão OK para aplicar as devidas alterações.

GRÁFICOS Gráficos têm apelo visual e facilitam, para os usuários, a visualização de comparações, padrões e tendências nos dados. Por exemplo, em vez de ter que analisar várias colunas de números de planilha, você pode ver imediatamente se as vendas estão caindo ou subindo a cada trimestre ou como as

vendas reais se comparam às vendas estimadas. Você pode criar um gráfico na própria planilha ou como um objeto incorporado à uma planilha. É possível também publicar um gráfico em uma página da Web. Para criar um gráfico, primeiro você deve inserir os dados do gráfico na planilha. Em seguida, selecione os dados e use o Assistente de gráfico para passar pelo processo de escolha do tipo de gráfico e das várias opções de gráficos ou use a barra de ferramentas Gráfico para criar um gráfico básico que você poderá formatar posteriormente.

Dados da planilha

Page 178: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31

Gráfico criado a partir de dados de planilha Um relatório de gráfico dinâmico é um resumo interativo dos dados em formato de gráfico. Ele é criado de maneira diferente que a dos gráficos normais do Microsoft Excel. Depois de criar um relatório de gráfico dinâmico, você poderá exibir diferentes níveis de detalhes ou reorganizar o layout do gráfico arrastando seus itens e campos. Um gráfico é vinculado aos dados da planilha em que foi criado e é atualizado automaticamente quando você altera os dados da planilha.

Marcador de Dados Linha de grade principal Nomes de categorias Nomes de séries de dados do gráfico

Marcador de dados: Cada marcador de dados representa um número da planilha. Os marcadores de dados com o mesmo padrão representam uma série de dados. No exemplo acima, o marcador de dados mais à direita representa o valor Trim2 real de 99. Linha de grade principal: O Microsoft Excel cria valores de eixo a partir dos dados da planilha. Observe que os valores do eixo no exemplo acima variam de 0 a 120, o que compreende o intervalo de valores na planilha. As linhas de grade principais marcam os intervalos principais no eixo. Você também pode exibir linhas de grade secundárias em um gráfico, que marcam os intervalos entre os intervalos principais. Nomes das categorias: O Excel usa títulos de linhas ou colunas nos dados da planilha para nomes do eixo das categorias. No exemplo acima, os títulos de linha Tri1 e Tri2 da planilha aparecem como nomes de eixo. Nomes de séries de dados do gráfico: O Excel também usa títulos de coluna ou de linha nos dados do gráfico para nomes de séries. Os nomes das séries aparecem na legenda do gráfico. No exemplo acima, os títulos Projetado e Real aparecem como nomes de séries.

Page 179: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32

Dicas de gráfico: Quando você posiciona o ponteiro sobre um item do gráfico, aparece uma dica de gráfico contendo o nome do item. Por exemplo, ao colocar o ponteiro sobre uma legenda, uma dica de gráfico contendo a palavra Legenda aparece. Você pode criar um gráfico em sua própria planilha de gráfico ou como um gráfico incorporado em uma planilha. De qualquer maneira, o gráfico é vinculado aos dados de origem na planilha, o que significa que o gráfico será atualizado quando os dados da planilha forem atualizados. Gráficos incorporados: Um gráfico incorporado é considerado um objeto gráfico e é salvo como parte da planilha em que foi criado. Use gráficos incorporados quando quiser exibir ou imprimir um ou mais gráficos com seus dados da planilha.

Folhas de gráfico: Uma folha de gráfico é uma folha separada dentro da sua pasta de trabalho que tem um nome próprio. Use uma folha de gráfico quando quiser exibir ou editar gráficos extensos ou complexos separados dos dados da planilha ou quando desejar preservar espaço na tela enquanto trabalha na planilha.

Congelar painéis A opção congelar painéis é muito utilizada para planilhas longas cujo título deve ficar ativo quando descermos na página para orientação. Nestes casos, vá no menu janela e selecione a opção congelar painéis. Caso deseje um painel específico, selecione o trecho. Para desativar, faça o mesmo procedimento, selecionando a opção descongelar painéis.

Page 180: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33

Observe a planilha seguinte.

Títulos de colunas na linha 1. Os títulos de colunas desaparecem após rolar para baixo uma ou duas linhas.

Ao navegar na planilha, por exemplo rolando a tela para baixo, os títulos das colunas desaparecem. É possível manter os títulos (ou qualquer parte da planilha) não permitindo que certas linhas e colunas mudem de lugar na tela. Esta funcionalidade chama-se congelar painéis.

Clique em Congelar Painéis no menu Janela. Os títulos de colunas são separados do resto da planilha por uma linha

horizontal.

Para que os títulos estejam sempre visíveis, divida a planilha congelando os títulos em seu próprio painel. O painel de título ficará travado no mesmo lugar enquanto você rola pela planilha.

Page 181: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34

Para congelar painéis, faça uma seleção na planilha, que será explicado na próxima seção, e, em seguida, clique em Congelar Painéis no menu Janela. Você pode ver o resultado na imagem. Os títulos, separados dos dados da planilha por uma linha horizontal, ainda podem ser vistos acima da linha 10.

Congele os títulos de colunas selecionando a linha abaixo. Congele os títulos de linhas selecionando a coluna à direita. Congele os títulos de colunas e de linhas selecionando a célula

imediatamente abaixo dos títulos de colunas e à direita dos títulos de linhas.

Não são apenas os títulos de colunas que você pode congelar. Também é possível congelar os títulos de linhas, ou ainda ambos ao mesmo tempo para mantê-los. Mas há um segredo: para congelar os títulos, não selecione os títulos em si.

Para congelar: • Títulos de colunas selecione a primeira linha abaixo dos títulos. • Títulos de linhas selecione a primeira coluna à direita (por exemplo, para

manter os nomes de fornecedores visíveis enquanto rola pela planilha). • Títulos de colunas e de linhas clique na célula que está imediatamente

abaixo dos títulos de colunas e à direita dos títulos de linhas.

Se você não conseguir fazer direito na primeira vez, poderá descongelar e tentar novamente. Basta clicar em Descongelar Painéis no menu Janela. Dica Você pode congelar painéis em qualquer lugar, e não apenas abaixo da primeira linha ou à direita da primeira coluna. Por exemplo, se quiser exibir sempre as informações nas três primeiras linhas enquanto rola, selecione a quarta linha e congele-a.

Page 182: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35

EXCEL 2007

Figura. Visão Geral do Excel 2007

A Faixa de Opções no início da página. Use os botões e os comandos na Faixa de Opções para informar ao Excel o que você deseja fazer.

A grande novidade da versão 2007, pelo menos a que salta aos olhos do usuário, é a interface. Mais limpa, organizada e ágil. Demora um pouco até acostumar, ou melhor, até localizar e aprender a maneira de trabalhar com a faixa de opções, mas depois desta fase a produtividade melhora. Ao invés de procurar nos menus e janelas de diálogo, as opções mais utilizadas já estão na própria faixa de opções, em um grupo que aparece com um clique.

O que há de novo no Microsoft Office Excel 2007 Fonte: Microsoft

Leia com atenção! São itens novos descritos pela Microsoft e podem ser objeto de prova.

Interface do usuário orientada a resultados

1

Page 183: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36

A nova interface do usuário orientada a resultados facilita o trabalho no Microsoft Office Excel. Os comandos e os recursos que eram normalmente colocados em barras de ferramentas e menus complexos agora estão mais fáceis de serem localizados nas guias orientadas a tarefas que contêm grupos de comandos e recursos. Muitas das caixas de diálogo são substituídas por galerias suspensas que exibem as opções disponíveis, e dicas descritivas ou visualizações de exemplo são fornecidas para ajudar a escolher a opção correta. Qualquer que seja a tarefa executada na nova interface do usuário — formatação ou análise de dados — o Excel apresentará as ferramentas mais úteis para a conclusão bem-sucedida da tarefa.

Mais linhas e colunas e outros limites novos Para permitir que você explore quantidades maciças de dados nas planilhas, o Office Excel 2007 oferece suporte a 1 milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel 2007 é de 1.048.576 linhas por 16.384 colunas, o que significa 1.500% de linhas e 6.300% de colunas a mais em relação ao Microsoft Office Excel 2003. Para aqueles que são curiosos, as colunas agora terminam em XFD, e não em IV. Em vez de 4 mil tipos de formatação, você agora pode usar um número ilimitado na mesma pasta de trabalho, e o número de referências de célula por célula aumentou de 8 mil para o valor limitado pela memória disponível. Para aprimorar o desempenho do Excel, o gerenciamento de memória aumentou de 1 GB de memória, no Microsoft Office Excel 2003, para 2 GB, no Office Excel 2007. O Office Excel 2007 também oferece suporte a até 16 milhões de cores.

Temas do Office e estilos do Excel No Office Excel 2007, você pode formatar dados rapidamente na planilha, aplicando um tema e utilizando um estilo específico. Os temas podem ser compartilhados entre outros programas da Versão do 2007 Office, como o Microsoft Office Word e o Microsoft Office PowerPoint, enquanto os estilos são projetados para alterar o formato dos itens específicos ao Excel, como tabelas, gráficos, Tabelas Dinâmicas, formas ou diagramas do Excel. Aplicando um tema: Um tema é um conjunto predefinido de cores, fontes, linhas e efeitos de preenchimento que pode ser aplicado à planilha inteira ou a itens específicos, como gráficos ou tabelas. É possível criar temas e utilizar os temas predefinidos disponíveis no Excel.

Page 184: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37

Utilizando estilos: Um estilo é um formato predefinido e baseado no tema que pode ser aplicado para alterar a aparência das tabelas, dos gráficos, das tabelas dinâmicas, das formas ou dos diagramas do Excel. É possível personalizar um estilo. Para gráficos, você pode escolher dentre vários estilos predefinidos, mas não pode criar seus próprios estilos de gráfico.

Formatação condicional Na versão do Office 2007, você pode utilizar a formação condicional para anotar visualmente seus dados para fins de análise e apresentação. Para localizar com facilidade as exceções e destacar tendências importantes nos seus dados, você pode implementar e gerenciar várias regras de formatação condicional que aplicam a formatação visual rica em forma de cores de gradiente, barras de dados, conjuntos de ícones a dados que atendem a essas regras.

Escrita fácil de fórmulas As seguintes melhorias tornam a escrita de fórmulas muito mais fácil, no Office Excel 2007. Barra de fórmula redimensionável: A barra de fórmulas se redimensiona automaticamente para acomodar fórmulas longas e complexas, o que impede que as fórmulas abranjam outros dados na planilha. Você também pode escrever fórmulas mais longas com mais níveis de aninhamento em relação ao que era possível nas versões anteriores do Excel. Função AutoCompletar: Com a função AutoCompletar, você pode escrever rapidamente a sintaxe de fórmula adequada. Detectando com facilidade as funções que deseja usar para obter ajuda completando os argumentos de fórmula, você poderá obter fórmulas corretas da primeira vez e sempre. Referências estruturadas: Além de referências de célula, como A1 e R1C1, o Office Excel 2007 fornece referências estruturadas que fazem referência a intervalos e tabelas nomeadas, em uma fórmula. Fácil acesso a intervalos nomeados: Utilizando o gerenciador de nomes do Office Excel 2007, é possível organizar, atualizar e gerenciar vários intervalos nomeados em um local centralizado, o que ajuda aqueles que precisam trabalhar na sua planilha, a interpretar as fórmulas e os dados.

Classificação e filtragem aprimoradas No Office Excel 2007, você pode organizar rapidamente os dados da sua planilha para localizar as respostas necessárias, utilizando classificação e

Page 185: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38

filtragem aprimorada. Por exemplo, você agora pode classificar dados por cor e para mais de 3 (e até 64) níveis. Também é possível filtrar dados por cor ou por data, exibir mais de 1.000 itens na lista suspensa AutoFiltrar, selecionar vários itens a serem filtrados e filtrar os dados na tabela dinâmica.

Nova aparência dos gráficos No Office Excel 2007, você pode usar novas ferramentas de gráfico para criar, de forma mais fácil, gráficos com aparência profissional que comunicam as informações de modo eficiente. Com base no tema que é aplicado à planilha, a aparência nova e atualizada dos gráficos inclui efeitos especiais, como 3-D, transparência e sombras leves. Selecionadores de elementos de gráfico visual: Além de layouts e formatos rápidos, você agora poderá usar a nova interface de usuário para alterar rapidamente cada elemento do gráfico e melhor apresentar seus dados. Com apenas alguns cliques, você poderá adicionar ou remover títulos, legendas, rótulos de dados, linhas de tendências e outros elementos de gráfico. Uma aparência moderna com o OfficeArt: Como os gráficos, no Office Excel 2007, são desenhados com o OfficeArt, quase tudo que pode ser feito em uma forma do OfficeArt também pode ser feito em um gráfico e em seus elementos. Por exemplo, você pode adicionar uma sombra leve ou um efeito biselado para destacar um elemento ou usar transparência para tornar visíveis os elementos parcialmente obscurecidos em um layout do gráfico. Você também poderá usar efeitos 3-D realistas. Linhas e fontes claras: As linhas nos gráficos aparecem menos denteadas, e as fontes ClearType são usadas no texto para melhorar a legibilidade. Modelos de gráficos: Na nova interface de usuário, você pode salvar seus gráficos favoritos como um modelo de gráfico.

Gráficos compartilhados Utilizando gráficos do Excel em outros programas:No Versão do 2007 Office, o gráfico é compartilhado entre o Excel, o Word e o PowerPoint. Em vez de usar os recursos de gráfico fornecidos pelo Microsoft Graph, o Word e o PowerPoint agora incorporam os mais poderosos recursos de gráfico do Excel. Como uma planilha do Excel é usada como a planilha de dados de gráficos do Word e do PowerPoint, o gráfico compartilhado fornece as valiosas funcionalidades do Excel, que incluem o uso de fórmulas, filtragem, classificação e habilidade para vincular um gráfico a fontes de dados externas, como o Microsoft SQL Server e o Serviços de Análise (OLAP), para que os gráficos tenham informações

Page 186: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39

atualizadas. A planilha do Excel contém os dados do gráfico que podem ser armazenados em um documento do Word ou em uma apresentação no PowerPoint, ou em um arquivo separado para reduzir o tamanho dos documentos. Copiando gráficos para outros programas: Os gráficos podem ser facilmente copiados de um documento ou aplicativo e colados em outro documento ou programa. Quando você copia um gráfico do Excel para o Word ou o PowerPoint, ele é alterado automaticamente para corresponder ao documento do Word ou à apresentação em PowerPoint, mas você também pode manter o formato de gráfico do Excel. Os dados da planilha do Excel podem ser incorporados ao documento do Word ou à apresentação em PowerPoint, mas também pode ser deixado no arquivo Excel de origem. Animando gráficos no PowerPoint: No PowerPoint, você pode usar a animação mais facilmente para enfatizar dados em um gráfico baseado no Excel. Você pode animar o gráfico inteiro ou a entrada da legenda e os rótulos dos eixos. Em um gráfico de colunas, você pode animar colunas individuais para melhor ilustrar um ponto específico. Os recursos de animação podem ser localizados de forma mais fácil e permitem um controle bem maior. Por exemplo, você pode fazer alterações em etapas de animação individuais e usar mais efeitos de animação.

Novos formatos de arquivos Formato de arquivo com base em XML: No Microsoft Office System 2007, a Microsoft está apresentando novos formatos de arquivos para Word, Excel e PowerPoint, conhecidos como os formatos Office Open XML. Esses novos formatos de arquivo facilitam a integração com fontes de dados externas e também oferecem tamanhos reduzidos e recuperação aprimorada de dados. No Office Excel 2007, o formato padrão para uma pasta de trabalho do Excel é o formato de arquivo com base em XML do Office Excel 2007 (.xlsx). Outros formatos com base em XML são: o formato de arquivo habilitado por macro e com base em XML do Office Excel 2007 (.xlsm), o formato de arquivo para um modelo de Excel, do Office Excel 2007 (.xltx) e o formato de arquivo habilitado por macro, do Office Excel 2007 para um modelo do Excel (.xltm). Formato de arquivo binário do Office Excel 2007: Além dos novos formatos de arquivos com base em XML, o Office Excel 2007 também apresenta uma versão binária do formato de arquivos segmentado e compactado para pastas de trabalho grandes ou complexas. Esse formato de arquivo, o Office Excel 2007 formato de arquivo binário (ou BIFF12) (.xls), pode ser usado para obter desempenho ideal e compatibilidade com versões anteriores.

Page 187: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40

Compatibilidade com versões anteriores do Excel: Você pode verificar uma pasta de trabalho do Office Excel 2007 para ver se ele contém os recursos ou a formatação que não são compatíveis com uma versão anterior do Excel para que você possa fazer as alterações necessárias para obter melhor compatibilidade com versões anteriores. Nas versões anteriores do Excel, você pode instalar atualizações e conversores que ajudam a abrir uma pasta de trabalho do Office Excel 2007 para que você possa editá-la, salvá-la e abri-la novamente, no Office Excel 2007, sem perder nenhuma função ou recursos específicos do Office Excel 2007.

Melhor visualização e impressão Modo de Exibição de Layout de Página: Além do modo de exibição Normal e Visualizar Quebra de Página, o Office Excel 2007 fornece o Modo de Exibição de Layout de Página. Você pode usar essa exibição para criar uma planilha e, ao mesmo tempo, observar a aparência no formato impresso. Nessa exibição, você pode trabalhar com cabeçalhos de página, rodapés e configurações de margem direta, na planilha, e posicionar objetos, como gráficos ou formas, exatamente onde você quiser. Você também tem fácil acesso a todas as opções de configuração de página, na guia Layout de Página, na nova interface do usuário para que você possa especificar rapidamente as opções, como orientação de página. É fácil ver o que será impresso em cada página, o que ajudará a evitar várias tentativas de impressão e dados truncados nas impressões. Salvando em formatos PDF e XPS:Você pode salvar um arquivo PDF ou XPS a partir de um programa do Microsoft Office System 2007 somente depois de instalar um suplemento.

A nova interface A principal substituição para menus e barras de ferramentas no Office Excel 2007 é a faixa de opções. Projetada para facilitar a navegação, a faixa de opções consiste nas guias que são organizadas em torno de cenários ou objetos específicos. Os controles em cada guia são organizados mais detalhadamente em diversos grupos. A faixa de opções pode hospedar conteúdo mais detalhado do que os menus e as barras de ferramentas, incluindo conteúdo de botões, galerias e caixa de diálogo.

Page 188: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41

Guias. Grupos. Botões de comando.

As guias que somente são exibidas quando você necessita delas Além do conjunto de guias padrão que você vê na faixa de opções sempre que inicia o Office Excel 2007, existem dois outros tipo de guias, que são exibidas na interface somente quando são úteis para o tipo de tarefas que você está realizando no momento. Ferramentas contextuais: As ferramentas contextuais permitem que você trabalhe com um objeto que é selecionado em uma página, como uma tabela, imagem ou desenho. Quando você clica no objeto, o conjunto pertinente de ferramentas contextuais é exibido em uma cor de destaque ao lado das guias padrão.

Selecione um item em seu documento. O nome das ferramentas contextuais aplicáveis é

exibido em uma cor de destaque, e as guias contextuais são exibidas ao lado do conjunto de guias padrão.

As guias contextuais fornecem controles para trabalhar com o item selecionado.

Guias de programa As guias de programa substituem o conjunto de guias padrão quando você alterna para certos modos de criação ou modos de exibição, incluindo Visualizar Impressão.

Menus, barras de ferramentas e outros elementos familiares

Page 189: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42

Além das guias, grupos e comandos, o Office Excel 2007 usa outros elementos que também fornecem caminhos para a realização de suas tarefas. Os elementos a seguir são mais parecidos com os menus e com as barras de ferramentas do que aqueles com os quais você está familiarizado das versões anteriores do Excel. A Pasta de trabalho de mapeamento da faixa de opções do Excel direciona você para uma pasta de trabalho que contém todos os elementos mapeados.

Botão do Microsoft Office Esse botão se encontra no canto esquerdo superior da janela do Excel e abre o menu mostrado aqui.

Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido se encontra por padrão na parte superior da janela do Excel e fornece acesso rápido em ferramentas que você usa com mais freqüência. Você pode personalizar a Barra de Ferramentas de Acesso Rápido, adicionando comandos nela.

Inicializadores de Caixa de Diálogo: são pequenos ícones que são exibidos em alguns grupos. Clicar em um Iniciador de Caixa de Diálogo abre uma caixa de diálogo ou painel de tarefas relacionado, fornecendo mais opções relacionadas a esse grupo.

Adicionando comandos à Barra de Ferramentas de Acesso Rápido

Alguns comandos do Excel 2003 estão disponíveis somente no Office Excel 2007 na lista de todos os comandos na caixa de diálogo Opções do Excel. Para usar esses comandos no Office Excel 2007, é preciso adicioná-los na Barra de Ferramentas de Acesso Rápido, da seguinte forma:

Page 190: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43

1. Clique no Botão do Microsoft Office

e, em seguida, clique em Opções do Excel.

2. Na lista à esquerda, clique em Personalização.

3. Na caixa de lista suspensa Escolher comandos em, clique em Todos os comandos.

4. Na caixa Personalizar a Barra de Ferramentas de Acesso Rápido, selecione Para todos os documentos (padrão) ou um documento específico.

5. Clique no comando que deseja adicionar e, em seguida, clique em Adicionar. Repita para cada comando que você deseja adicionar.

6. Clique nos botões de direção Mover para Cima e Mover para Baixo para organizar os comandos na ordem em que você deseja que eles sejam exibidos na Barra de Ferramentas de Acesso Rápido.

7. Clique em OK.

Usar a Faixa de Opções Ao iniciar alguns programas pela primeira vez no Microsoft Office System 2007, é possível que você fique surpreso com a aparência. Os menus e as barras de ferramentas de alguns programas foram substituídos pela Faixa de Opções.

A Faixa de Opções foi criada para ajudá-lo a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada.

Page 191: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44

Programas que utilizam a Faixa de Opções A Faixa de Opções está presente nos seguintes programas do Microsoft Office System 2007:

• Office Access 2007 • Office Excel 2007 • Office PowerPoint 2007 • Office Word 2007 • Office Outlook 2007 (em itens abertos, como Emails, Contatos e

Compromissos)

Minimizar a Faixa de Opções A Faixa de Opções foi desenvolvida para auxiliá-lo a localizar rapidamente os comandos necessários para concluir uma tarefa. Os comandos são organizados em grupos lógicos coletados em conjunto nas guias. Cada guia está relacionada a um tipo de atividade, como gravação ou layout de uma página. Para reduzir o volume de atividades da tela, algumas guias são mostradas somente quando necessário. Não é possível excluir ou substituir a Faixa de Opções pelas barras de ferramentas e menus das versões anteriores do Microsoft Office. No entanto, você pode minimizar a Faixa de Opções para disponibilizar mais espaço na sua tela. Manter sempre a Faixa minimizada 1. Clique em Personalizar Barra de Ferramentas de Acesso Rápido . 2. Na lista, clique em Minimizar a Faixa de Opções. 3. Para usar a Faixa de Opções enquanto está minimizada, clique na guia

que deseja usar e, em seguida, clique na opção ou comando que você deseja usar. Por exemplo, com a Faixa minimizada, você poderá selecionar o texto em seu documento Microsoft Office Word, clique na guia Início e, em seguida, no grupo Fonte, clique no tamanho do texto desejado. Depois de clicar no tamanho do texto desejado, a Faixa retornará para a condição de minimizada.

Manter a Faixa minimizada por um breve período Para minimizar rapidamente a Faixa de Opções, clique duas vezes no

nome da guia ativa. Clique duas vezes na guia novamente para restaurar a Faixa de Opções.

Page 192: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45

Atalho do teclado Para minimizar ou restaurar a Faixa de Opções, pressione CTRL+F1.

Restaurar Faixa 1. Clique em Personalizar a Barra de Ferramentas de Acesso Rápido . 2. Na lista, clique em Minimizar a Faixa de Opções.

Atalho do teclado Para minimizar ou restaurar a Faixa de Opções, pressione CTRL+F1.

DICA Mesmo quando a faixa de opções está minimizada é possível utilizar os atalhos do teclado.

Inserir manualmente dados em células de planilha É possível inserir números (com ou sem vírgulas decimais fixas), texto, datas ou horas em uma célula, em várias células de uma vez ou em mais de uma planilha.

IMPORTANTE Você ou outra pessoa pode ter protegido a planilha para evitar que os dados fossem alterados acidentalmente. Em uma planilha protegida, é possível selecionar células para a exibição dos dados, mas não será possível digitar informações nas células bloqueadas. Na maioria dos casos, uma planilha protegida não deve ser desprotegida a não ser que você tenha permissão para isso da pessoa que a criou. Para desproteger a planilha (se aplicável), clique em Desproteger Planilha no grupo Alterações na guia Revisão. Se uma senha foi definida quando a proteção da planilha foi aplicada, você deve digitar esta senha para desprotegê-la.

Inserir números ou texto 1. Na planilha, clique em uma célula. 2. Digite o número ou texto desejado e pressione ENTER ou TAB.

DICA Para iniciar dados em uma nova linha dentro de uma célula, insira uma quebra de linha pressionando ALT+ENTER.

OBSERVAÇÕES Por padrão, pressionar ENTER move a seleção uma célula abaixo, e

pressionar TAB move a seleção uma célula à direita. Não é possível alterar a direção do movimento da tecla TAB, mas você pode especificar uma direção diferente para a tecla ENTER.

Page 193: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 46

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Na categoria Avançada, em Editar, selecione a caixa de seleção Depois de pressionar Enter, mover seleção e clique na direção desejada na caixa Direção.

Quando você pressiona TAB para inserir dados em várias células de uma linha e, em seguida, pressiona ENTER no final dessa linha, a seleção é movida para o início da próxima linha.

Uma célula exibe ##### quando contém dados que tem um formato de número mais largo que a coluna. Para visualizar todo o texto, aumente a largura da coluna.

1. Clique em uma célula cuja largura da coluna você deseja alterar.

2. Na guia Início, no grupo Células, clique em Formatar. 3. Em Tamanho da Célula, siga um destes procedimentos:

Para ajustar todo o texto em uma célula, clique em AutoAjuste da Largura da Coluna.

Para especificar uma largura de coluna maior, clique em Largura da Coluna e, em seguida, digite a largura desejada na caixa Largura da coluna.

É possível exibir várias linhas de texto no interior de uma célula quebrando o texto.

1. Clique na célula na qual você deseja quebrar o texto. 2. Na guia Início, no grupo Alinhamento, clique em Quebrar

Texto Automaticamente.

OBSERVAÇÃO Se o texto consistir em uma única palavra longa, os caracteres não serão quebrados na outra linha; você poderá aumentar a largura da coluna ou diminuir o tamanho da fonte para ver todo o texto. Se depois de inserir a quebra nem todo o texto estiver visível, será preciso ajustar a altura das linhas. Na guia Início, no grupo Células, clique em Formatar e, em Tamanho da Célula, clique em AutoAjuste da Linha.

No Microsoft Office Excel, a aparência de um número em uma célula é separada do número armazenado na célula. Quando o número inserido

Page 194: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47

é arredondado, na maioria dos casos, apenas esse número é exibido. Os cálculos usam o número efetivo armazenado na célula, não o número exibido.

Depois de digitar números em uma célula, você poderá alterar o formato no qual eles são exibidos.

Como alterar o formato do número 1. Clique na célula que contém os números que você deseja

formatar. 2. Na guia Início, no grupo Número, aponte para Geral e, em

seguida, clique no formato desejado.

DICA Para selecionar um formato de número da lista de formatos disponíveis, clique em Mais e, em seguida, clique naquele que deseja usar da lista Categoria.

Para os números que não precisam ser calculados no Excel, como números de telefone, é possível formatá-los como texto aplicando essa formatação na célula antes de digitá-los.

1. Selecione uma célula vazia. 2. Na guia Início, no grupo Número, aponte para Geral e, em

seguida, clique em Texto. 3. Digite os números desejados na célula formatada.

OBSERVAÇÃO Os números digitados antes da aplicação do formato Texto às células precisam ser reinseridos nas células formatadas. Para reinserir rapidamente os números como texto, selecione cada célula, pressione F2 e, em seguida, pressione ENTER.

Inserir números com vírgulas decimais fixas

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique em Avançado e, em seguida, em Opções de edição, marque a caixa de seleção Inserir automaticamente uma vírgula decimal.

3. Na caixa Casas, insira um número positivo para dígitos à direita da vírgula decimal ou um número negativo de dígitos à esquerda da vírgula decimal.

Page 195: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48

Por exemplo, se você inserir 3 na caixa Casas e digitar 2834 em uma célula, o valor será 2,834. Se inserir -3 na caixa Casas e digitar 283, o valor será 283000.

4. Na planilha, clique em uma célula e insira o número desejado. OBSERVAÇÃO Os dados que você digitou nas células antes de selecionar a opção Decimal fixo não serão afetados. DICA Para substituir temporariamente a opção Decimal fixo, digite uma vírgula decimal quando você inserir o número.

Inserir datas ou horas 1. Na planilha, clique em uma célula. 2. Digite a data ou hora da seguinte maneira:

Para uma data, use uma barra ou hífen para separar suas partes; por exemplo, digite 5/9/2002 ou 5-set-2002. DICA Para inserir a data atual, pressione CTRL+; (ponto-e-vírgula).

Para uma hora baseada no relógio de 12 horas, digite um espaço e, em seguida, a ou p depois da hora; por exemplo, 09:00:00 p. Caso contrário, o Excel inserirá a hora como a.m. DICA Para inserir a hora atual, pressione CTRL+SHIFT+; (ponto-e-vírgula).

OBSERVAÇÕES Para inserir a data ou hora que permaneça atualizada quando você

reabrir a planilha, use as funções HOJE e AGORA. Quando uma data ou hora é digitada em uma célula, ela aparece

tanto em um formato padrão quanto em um formato que tenha sido aplicado à célula antes da inserção da data ou da hora. O formato de data ou hora padrão é baseado em configurações de data e hora na caixa de diálogo Opções Regionais e de Idiomas (no Painel de Controle). Se essas configurações de data e hora forem alteradas, quaisquer datas ou horas existentes em suas pastas de trabalho que não tenham sido formatadas com o comando Formatar Células também serão alteradas.

Se quiser usar o formato de data ou hora padrão, clique na célula que os contém e pressione CTRL+SHIFT+# ou CTRL+SHIFT+@.

Inserir os mesmos dados em várias células simultaneamente 1. Selecione as células nas quais você deseja inserir os mesmos dados.

Elas não precisam ser adjacentes.

Page 196: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49

Para selecionar Faça o seguinte

Uma única célula Clique na célula ou pressione as teclas de direção para ir até a célula.

Um intervalo de células

Clique na primeira célula da faixa e arraste até a última célula, ou mantenha pressionada a tecla SHIFT enquanto pressiona as teclas de direção para expandir a seleção. Você também pode selecionar a primeira célula do intervalo e pressionar F8 para estender a seleção usando as teclas de direção. Para parar de estender a seleção, pressione F8 novamente.

Um grande intervalo de células

Clique na primeira célula do intervalo, e mantenha a tecla SHIFT pressionada enquanto clica na última célula do intervalo. Você pode rolar a página para que a última célula possa ser vista.

Todas as células de uma planilha

Clique no botão Selecionar Tudo.

Para selecionar a planilha inteira, você também pode pressionar CTRL+A. OBSERVAÇÃO Se a planilha contiver dados, CTRL+A selecionará a região atual. Pressione CTRL+A uma segunda vez para selecionar toda a planilha.

Células ou intervalos de células não adjacentes

Selecione a primeira célula, ou o primeiro intervalo de células, e mantenha a tecla CTRL pressionada enquanto seleciona as outras células ou os outros intervalos. Você também pode selecionar a primeira célula ou intervalo de células e pressionar SHIFT+F8 para adicionar outra seleção de células ou de intervalo de células não adjacentes. Para parar de adicionar células ou intervalos à seleção, pressione SHIFT+F8 novamente.

Page 197: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50

OBSERVAÇÃO Não é possível cancelar a seleção de uma célula ou de um intervalo de células de uma seleção não adjacente sem cancelar toda a seleção.

Uma linha ou coluna inteira

Clique no título da linha ou coluna.

Título da linha Título da coluna

Você também pode selecionar células em uma linha ou coluna selecionando a primeira célula e pressionando CTRL+SHIFT+tecla de DIREÇÃO (SETA PARA A DIREITA ou SETA PARA A ESQUERDA para linhas, SETA PARA CIMA ou SETA PARA BAIXO para colunas). OBSERVAÇÃO Se a linha ou coluna contiver dados, CTRL+SHIFT+tecla de DIREÇÃO selecionará a linha ou coluna até a última célula utilizada. Pressione CTRL+SHIFT+tecla de DIREÇÃO uma segunda vez para selecionar toda a linha ou coluna.

Linhas ou colunas adjacentes

Arraste através dos títulos de linha ou de coluna. Ou selecione a primeira linha ou coluna; em seguida, pressione SHIFT enquanto seleciona a última linha ou coluna.

Linhas ou colunas não adjacentes

Clique no título de linha ou de coluna da primeira linha ou coluna de sua seleção; pressione CTRL enquanto clica nos títulos de linha ou coluna de outras linhas ou colunas que você deseja adicionar à seleção.

A primeira ou a última célula de uma linha ou coluna

Selecione uma célula na linha ou na coluna e, em seguida, pressione CTRL+tecla de DIREÇÃO (SETA PARA A DIREITA ou SETA PARA A ESQUERDA para linhas, SETA PARA CIMA ou SETA PARA BAIXO para colunas).

Page 198: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51

A primeira ou a última célula em uma planilha ou em uma tabela do Microsoft Office Excel

Pressione CTRL+HOME para selecionar a primeira célula na planilha ou em uma lista do Excel. Pressione CTRL+END para selecionar a última célula na planilha ou em uma lista do Excel que contenha dados ou formatação.

Células até a última célula usada na planilha (canto inferior direito).

Selecione a primeira célula e, em seguida, pressione CTRL+SHIFT+END para estender a seleção de células até a última célula usada na planilha (canto inferior direito).

Células até o início da planilha.

Selecione a primeira célula e, em seguida, pressione CTRL+SHIFT+HOME para estender a seleção de células até o início da planilha.

Mais ou menos células do que a seleção ativa

Mantenha pressionada a tecla SHIFT e clique na última célula que deseja incluir na nova seleção. O intervalo retangular entre a célula ativa e a célula em que você clicar passará a ser a nova seleção.

2. Na célula ativa, digite os dados e pressione CTRL+ENTER. DICA Também é possível inserir os mesmos dados em várias células usando a alça de preenchimento para automaticamente preencher os dados nas células da planilha.

Inserir os mesmos dados em outras planilhas Se você já inseriu dados em uma planilha, poderá preenchê-los rapidamente em células correspondentes em outras planilhas. 1. Clique na guia da planilha que contém os dados. Em seguida,

mantenha a tecla CTRL pressionada enquanto você clica nas guias da planilha nas quais deseja preencher os dados. OBSERVAÇÃO Caso a guia desejada não esteja exibida, clique nos botões de rolagem de guias para exibi-la e, em seguida, clique na guia.

2. Na planilha, selecione as células que contêm os dados inseridos. 3. Na guia Início, no grupo Editando, clique em Preencher e, em seguida,

clique em Entre Planilhas.

Page 199: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52

4. Em Preenchimento, selecione as opções desejadas.

OBSERVAÇÕES Os dados que você especifica para aparecer em todas as planilhas

selecionadas e podem, inadvertidamente, substituir os dados existentes. Para evitar esta substituição, exiba as planilhas simultaneamente.

1. Na guia Exibir, no grupo Janela, clique em Nova Janela.

2. Alterne para uma nova janela e clique na guia que deseja exibir. Repita as etapas 1 e 2 para cada planilha que deseja exibir.

3. Na guia Exibir, no grupo Janela, clique em Organizar Tudo. Para cancelar uma seleção de várias planilhas, clique em qualquer

planilha não selecionada. Se uma planilha não estiver visível, clique com o botão direito do mouse na guia da planilha e clique em Desagrupar Planilhas.

Preencher dados automaticamente nas células da planilha Para a entrada rápida dos dados, você pode utilizar o recurso do Microsoft Office Excel para que ele insira os dados automaticamente repetidos ou você pode preencher os dados automaticamente.

Repetir itens automaticamente já inseridos na coluna Se os primeiros caracteres digitados em uma célula coincidirem com uma entrada já existente na coluna, o Excel insere automaticamente os demais caracteres para você. O Excel completa automaticamente somente as entradas que contêm texto ou uma combinação de texto e números. As entradas contendo somente números, datas ou horas não são automaticamente completadas. Siga um destes procedimentos:

Para aceitar a entrada sugerida, pressione ENTER.

Page 200: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53

A entrada completada atenderá exatamente ao padrão de maiúsculas e minúsculas da entrada já existente.

Para substituir os caracteres inseridos automaticamente, basta continuar digitando.

Para excluir os caracteres inseridos automaticamente, pressione BACKSPACE.

OBSERVAÇÕES Se não desejar que as entradas que você insere sejam completadas

automaticamente, você pode desativar esta opção.

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique em Avançado e, em seguida, em Opções de edição, desmarque ou marque a caixa de seleção Habilitar AutoCompletar para valores de células para ativar e desativar a conclusão automática dos valores da célula.

O Excel completará uma entrada somente quando o ponto de inserção estiver posicionado no final do conteúdo da célula atual.

O Excel tem como base a lista de entradas potenciais de AutoCompletar na coluna que contém a célula ativa. As entradas que são repetidas na linha não serão automaticamente completadas.

Use a alça de preenchimento para preencher os dados Você pode usar o comando Preencher para preencher os dados nas células da planilha. Também é possível utilizar os recursos do Excel para continuar automaticamente uma série de números, combinações de número e texto, datas ou períodos de tempo, com base em um padrão que você estabeleceu. No entanto, você pode preencher rapidamente vários tipos de séries de dados, selecionando células e arrastando a alça de preenchimento . A alça de preenchimento é exibida por padrão, mas você pode ocultá-la.

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique em Avançado e, em seguida, em Opções de edição, desmarque ou marque a caixa de seleção Habilitar alça de preenchimento e arrastar e soltar célula para ocultar ou exibir a alça de preenchimento.

3. Para evitar a substituição de dados existentes quando você arrasta a alça de preenchimento, certifique-se de que a caixa de seleção alertar

Page 201: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54

antes de sobrescrever células esteja selecionada. Se não desejar receber uma mensagem sobre sobrescrever células não vazias, você pode desmarcar esta caixa de seleção.

Após arrastar a alça de preenchimento, o botão Opções de Autopreenchimento será exibido, de forma que você pode escolher como a seleção será preenchida. Por exemplo, é possível escolher como preencher somente os formatos de célula clicando em Preencher Formatação Somente. Outra opção é preencher somente o contéudo de uma célula clicando em Preencher sem Formatação. Se não desejar exibir o botão Opções de Autopreenchimento a cada vez que arrasta a alça de preenchimento, é possível desativá-lo.

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique em Avançado e, em seguida, em Recortar, copiar e colar, desmarque a caixa de seleção Mostrar botões de opções de colagem.

Preencher dados nas células adjacentes Você pode utilizar o comando Preencher para preencher a célula ativa ou o intervalo selecionado com o conteúdo da célula ou intervalo adjacente. Outra opção é preencher rapidamente as células adjacentes arrastando a alça de preenchimento . Preencher a célula ativa com o conteúdo da célula adjacente 1. Selecione uma célula vazia abaixo, à direita, acima ou à esquerda da

célula que contém os dados que você deseja preencher naquela célula. 2. Na guia Início, no grupo Editando, clique em Preencher e, em seguida,

clique em Abaixo, À Direita, Acima ou À Esquerda.

DICA Para preencher rapidamente o conteúdo da célula acima ou à esquerda, você pode pressionar CTRL+D ou CTRL+R. Arrastar a alça de preenchimento para preencher dados nas células adjacentes 1. Selecione as células que contêm os dados que você deseja preencher

nas células adjacentes. 2. Arraste a alça de preenchimento sobre as células que você deseja

preencher.

Page 202: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 55

3. Para escolher como você deseja preencher a seleção, clique em Opções de Autopreenchimento e, em seguida, clique na opção que você deseja.

OBSERVAÇÃO Se você arrastar a alça de preenchimento para cima ou para a esquerda de uma seleção, e parar nas células selecionadas sem ultrapassar a primeira coluna ou a linha superior na seleção, o Excel excluirá os dados dentro da seleção. Você deve arrastar a alça de preenchimento para fora da área selecionada antes de soltar o botão do mouse.

Preencher fórmulas nas células adjacentes 1. Selecione a célula que contém a fórmula que você deseja preencher

nas células adjacentes. 2. Arraste a alça de preenchimento sobre as células que você

deseja preencher. 3. Para escolher como você deseja preencher a seleção, clique em

Opções de Autopreenchimento e, em seguida, clique na opção que você deseja.

Dicas Você também pode preencher a célula ativa com a fórmula da

célula adjacente usando o comando Preencher (na guia Início do grupo Edição) ou pressionando CTRL+D ou CTRL+R para preencher uma célula abaixo ou à direita da célula contendo a fórmula.

Você pode preencher automaticamente a fórmula para baixo, para todas as células adjacentes que ela se aplicar, clicando duas vezes na alça de preenchimento na primeira célula que contiver a fórmula. Por exemplo, você tem números nas células A1:A15 e B1:B15 e digita a fórmula =A1+B1 na célula C1. Para copiar a fórmula nas células C2:C15, selecione a célula C1 e clique duas vezes na alça de preenchimento.

Preencher uma série de números, datas ou outros itens de série internos Usando a alça de preenchimento, você pode preencher rapidamente as células em um intervalo de uma série de números ou datas, ou em uma série interna de dias, dias da semana, meses ou anos. 1. Selecione a primeira célula no intervalo a ser preenchido. 2. Insira o valor inicial para a série. 3. Insira um valor na próxima célula para estabelecer um padrão.

Page 203: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 56

Por exemplo, se desejar obter a série 1, 2, 3, 4, 5..., digite 1 e 2 nas primeiras duas células. Se desejar obter a série 2, 4, 6, 8..., digite 2 e 4. Para obter a série 2, 2, 2, 2..., você poderá deixar a segunda célula em branco.

Seleção inicial Série expandida

1, 2, 3 4, 5, 6,...

9:00 10:00, 11:00, 12:00,...

Seg Ter, Qua, Qui

Segunda Terça, Quarta, Quinta,...

Jan Fev, Mar, Abr,...

Jan, Abr Jul, Out, Jan,...

Jan-99, Abr-99 Jul-99, Out-99, Jan-00,...

15-Jan, 15-Abr 15-Jul, 15-Out,...

1999, 2000 2001, 2002, 2003,...

1-Jan, 1-Mar 1-Mai, 1-Jul, 1-Set,...

Tri3 (ou T3 ou Trimestre3)

Tri4, Tri1, Tri2,...

texto1, textoA texto2, textoA, texto3, textoA,...

1o Período 2o Período, 3o Período,...

Produto 1 Produto 2, Produto 3,...

4. Selecione as células que contêm os valores iniciais. 5. Arraste alça de preenchimento sobre o intervalo que você

deseja preencher. Para preencher em ordem crescente, arraste para baixo ou para a direita. Para preencher em ordem decrescente, arraste para cima ou para a esquerda.

Dicas Para especificar o tipo de série, você também pode usar o botão

direito do mouse para arrastar a alça de preenchimento sobre o intervalo e clique no comando apropriado no menu de atalho. Por exemplo, se o valor inicial for a data JAN-2002, clique em Preencher meses para obter a

Page 204: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 57

série FEV-2002, MAR-2002 e ,assim por diante, ou clique em Preencher anos para obter a série JAN-2003, JAN-2004 e, assim, sucessivamente.

Se a seleção contém números, você pode controlar o tipo de série que deseja criar.

1. Na guia Início, no grupo Editando, clique em Preencher e, em seguida, clique em Série.

2. Em Tipo, clique em uma destas opções: Clique em Linear para uma série que seja calculada

pela adição do valor na caixa Incremento para cada valor de célula por vez.

Clique em Crescimento para uma série que seja calculada pela multiplicação do valor na caixa Incremento por cada valor de célula por vez.

Clique em Data para uma série que preencha os valores de dados de forma incremental por valor na caixa Incremento e que seja dependente da unidade especificada em Unidade de data.

Clique em AutoPreenchimento para uma série que produza os mesmos resultados que arrastar a alça de preenchimento.

Você pode suprimir o AutoPreenchimento mantendo a tecla CTRL pressionada enquanto arrasta a alça de preenchimento da seleção de duas ou mais células. Os valores selecionados são então copiados às células adjacentes; o Excel não estende a série.

Preencher os dados utilizando uma série de preenchimento personalizada Para facilitar a inserção de uma determinada seqüência de dados (como uma lista de nomes ou regiões de vendas), você pode criar uma série de preenchimento personalizada. Uma série de preenchimento personalizada pode ter como base uma lista existente de itens em uma planilha ou você pode digitá-los do zero. Você não pode editar nem excluir uma série de preenchimento internas (como uma série de preenchimento para meses e dias), mas pode editar ou excluir uma série de preenchimento personalizada.

Page 205: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 58

OBSERVAÇÃO Uma lista personalizada somente pode conter texto ou texto combinado com números. Para uma lista personalizada que contenha somente números, como de 0 a 100, é necessário primeiro criar uma lista de números que esteja formatada como texto. 1. Selecione células suficientes para a lista de números que você deseja

formatar como texto. 2. Na guia Início, no grupo Número, clique na seta na caixa Formato de

Número e, em seguida, clique em Texto.

DICA Talvez você precise clicar em Mais para visualizar o Texto. 3. Nas células formatadas, digite a lista de números. Usar uma série de preenchimento personalizada com base na lista existente de itens 1. Na planilha, selecione a lista de itens que deseja utilizar na série de

preenchimento.

2. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

3. Clique em Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas.

4. Verifique se a referência da célula da lista de itens selecionada é exibida na caixa Importar lista das células e, em seguida, clique em Importar. Os itens na lista selecionada serão adicionados à caixa Listas personalizadas.

5. Clique em OK duas vezes. 6. Na planilha, clique na célula e, em seguida, digite o item na série de

preenchimento personalizada que você deseja utilizar para iniciar a lista. 7. Arraste a alça de preenchimento sobre as células que você

deseja preencher.

Usar uma série de preenchimento personalizada com base na nova lista de itens

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

Page 206: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 59

2. Clique em Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas.

3. Na caixa Listas personalizadas, clique em NOVA LISTA e, em seguida, digite as entradas na caixa Entradas da lista, iniciando com a primeira entrada. Pressione ENTER após cada entrada.

4. Quando a lista estiver completa, clique em Adicionar e então clique duas vezes em OK.

5. Na planilha, clique na célula e, em seguida, digite o item na série de preenchimento personalizada que você deseja utilizar para iniciar a lista.

6. Arraste alça de preenchimento sobre as células que você deseja preencher.

Editar ou excluir uma série de preenchimento personalizada

1. Clique no Botão do Microsoft Office e, em seguida, clique em Opções do Excel.

2. Clique na categoria Popular e, em seguida, em Opções principais para o trabalho com o Excel, clique em Editar Listas Personalizadas.

3. Na caixa Listas personalizadas, selecione a lista que deseja editar ou excluir e então faça o seguinte: Para editar a série de preenchimento, faça as alterações

necessárias na caixa Entradas da lista e, em seguida, clique em Adicionar.

Para excluir a série de preenchimento, clique em Excluir.

Adicionar, editar ou excluir um comentário No Microsoft Office Excel, você pode adicionar uma observação a uma célula, inserindo um comentário. Você pode editar o texto nos comentários e excluir comentários que não são mais necessários.

Adicionar um comentário 1. Clique na célula à qual deseja adicionar um comentário. 2. Na guia Revisão, no grupo Comentários, clique em Novo Comentário.

Page 207: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

J o s i l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 60

3. Na caixa de texto de comentário, digite o texto do comentário. OBSERVAÇÃO Em um comentário, o Excel exibe automaticamente o nome que aparece na caixa Nome, em Configurações Globais do Officena categoria Personalizar da caixa de diálogo Opções do Excel (Botão do

Microsoft Office , botão Opções do Excel).Se necessário, você poderá editar o nome na caixa Nome. Se não desejar usar nenhum nome, selecione o nome no comentário e pressione DELETE.

4. Para formatar o texto, selecione-o e use as opções de formatação na guia Início no grupo Fonte.

OBSERVAÇÃO As opções Cor de Preenchimento e Cor da Fonte no grupo Fonte não estão disponíveis para o texto de comentário. Para alterar a cor do texto, clique com o botão direito do mouse no comentário e, em seguida, clique em Formatar Comentário.

5. Ao terminar de digitar e formatar o texto, clique fora da caixa de comentário. DICA Um pequeno triângulo vermelho no canto da célula indica que um comentário está anexado à célula. Quando você posicionar o ponteiro sobre o triângulo vermelho, o comentário será exibido.

OBSERVAÇÕES Para manter um comentário visível com a célula, você poderá

selecionar a célula contendo o comentário e clicar em Mostrar/Ocultar Comentário no grupo Comentários localizado na guia Revisão. Para exibir todos os comentários com as respectivas células na planilha, clique em Mostrar Todos os Comentários.

Quando você efetua uma classificação, os comentários são classificados juntamente com os dados. No entanto, nos relatórios de tabela dinâmica, os comentários não são movidos com a célula quando você altera o layout do relatório.

Page 208: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 61

Editar um comentário 1. Clique na célula que contém o comentário que você deseja editar. 2. Siga um destes procedimentos:

Na guia Revisão, no grupo Comentários, clique em Editar Comentário. OBSERVAÇÃO Editar Comentário estará disponível no grupo Comentário, e não em Novo Comentário, quando uma célula contendo um comentário for selecionada.

Na guia Revisão, no grupo Comentários, clique em Mostrar/Ocultar Comentário para exibir o comentário e, em seguida, clique duas vezes no texto do comentário.

3. Na caixa de texto de comentário, edite o texto do comentário. 4. Para formatar o texto, selecione-o e use as opções de formatação na

guia Início no grupo Fonte.

OBSERVAÇÃO As opções Cor de Preenchimento e Cor da Fonte no grupo Fonte não estão disponíveis para o texto de comentário. Para alterar a cor do texto, clique com o botão direito do mouse no comentário e, em seguida, clique em Formatar Comentário.

Excluir um comentário 1. Clique na célula que contém o comentário que você deseja excluir. 2. Siga um destes procedimentos:

Na guia Revisão, no grupo Comentários, clique em Excluir. Na guia Revisão, no grupo Comentários, clique em

Mostrar/Ocultar Comentário para exibir o comentário e, em seguida, clique duas vezes na caixa de texto de comentário e pressione DELETE.

Então, vamos às questões!!

Page 209: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 62

- LISTA DAS QUESTÕES APRESENTADAS NA AULA -

1. A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10 da Plan2, duplicando seu valor, seria escrita como:

a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10

Resolução Para fazer uma referência a uma célula de outra planilha, faz-se o seguinte (vide observações detalhadas após o gabarito):

=Planilha!Célula

Como a fórmula está em Plan1 e faz referência a uma célula em Plan2 (célula A10), deve-se usar Plan2!A10... Mas como se está pedindo o DOBRO deste valor (duplicar o valor, como diz o enunciado), usa-se: =2*Plan2!A10

Não existe a função DOBRO!!! As demais estão apontando para caminhos errados (A8 em Plan1 é o local onde a fórmula está sendo escrita, e não onde está o valor para o qual se deseja fazer referência!)

GABARITO: letra E.

Maiores Detalhes sobre Como Fazer as Referências =Célula Referência para uma célula que está na mesma

planilha onde a fórmula está. =Planilha!Célula Referência para uma célula que está em outra planilha

(mas, na mesma Pasta de Trabalho). =[Pasta de Trabalho]Planilha!Célula

Referência para uma célula que está em outra Pasta de Trabalho (porém, a Pasta de Trabalho deve estar salva em Meus Documentos).

='Caminho Completo [Pasta de Trabalho]Planilha'!Célula

Referência para uma célula que está em outra Pasta de Trabalho (A pasta de trabalho pode estar em qualquer lugar - caminho completo). O endereço está entre ' (aspas simples). As aspas simples fecham-se antes da exclamação.

Page 210: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 63

Os [] (colchetes) envolvem APENAS o nome da Pasta de Trabalho. Alguns exemplos: ='c:\casa\sala\[reforma.xls]Plan3'!D4 ='\\diretoria\planilhas\[preços.xls]Plan1'!C7 ='http://www.estadao.com.br/[cotações.xls]Plan1'!C9

2. (FGV/2010/BADESC/Engenheiro-Adaptada) As planilhas BADESC11 e BADESC22 foram criadas no Excel 2007 BR. Na BADESC11, em D5 foi inserida uma expressão para determinar a soma dos números contidos nas células A3 e C3 e, em D7 a função =MOD(D5;8). Para finalizar, foi inserida uma fórmula para transportar o conteúdo de D7 da planilha BADESC11 para a célula D3 na planilha BADESC22.

Nessas condições, as expressões inseridas nas células D5 de BADESC11 e D3 de BADESC22, são, respectivamente: a) =SOMA(A3;D3) e =BADESC11&D7 b) =SOMA(A3;C3) e =BADESC11!D7 c) =SOMA(A3:D3) e =BADESC11%D7 d) =SOMA(A3:D3) e =BADESC11!D7 e) =SOMA(A3;D3) e =BADESC11!D7

Page 211: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 64

Resolução A função SOMA, utilizada na planilha BADESC11, resulta na soma de todos os elementos que estiverem relacionados entre os parêntesis após a função. Vale dizer que os elementos devem estar separados por ponto-e-vírgula e podem ser células, números, expressões numéricas e, inclusive, grupos de células. No caso em estudo, a função possui apenas dois argumentos, que são as células A3 e C3. Daí, são dois argumentos separados por ponto-e-vírgula. Temos então a primeira parte da solução: =SOMA(A3;D3). Já na segunda planilha é preciso referenciar uma célula de outra planilha. Isto é feito por meio do nome da planilha e referência da célula, separados pelo símbolo de exclamação: <planilha>!<referência>. Para a questão, a resposta seria =BADESC11!D7. A função MOD, retorna o resto da divisão entre dois inteiros. No caso de =MOD(D5;8), como apresentado na questão, a função faz a divisão de D5 (22) por 8 (poderia ser outra célula) e encontra 6 (22 / 8 = 2 e resto 6). Mas esta informação não foi utilizada para a solução da questão.

GABARITO: letra B.

3. (FGV/2010/CAERN/Administrador) Observe a figura a seguir, que mostra uma tela do Excel 2003 em português.

As fórmulas inseridas nas células E3, F3 e G3 são, respectivamente, =MÉDIA(B$3:D$3), =MÁXIMO(B3:D3) e =MÍNIMO($B3:$D5). Selecionam-se as células E3, F3 e G3, apertam-se simultaneamente as teclas CTRL + C, seleciona-se a célula E5 e apertam-se simultaneamente as teclas CTRL + V. As células E5, F5 e G5 apresentarão, respectivamente, os seguintes valores: a) 1.316,67; 2.500,00 e 1.000,00. b) 1.316,67; 2.500,00 e 1.200,00. c) 1.940,00; 1.500,00 e 1.200,00. d) 1.316,67; 1.500,00 e 1.200,00. e) 1.940,00; 1.500,00 e 1.000,00.

Resolução

Page 212: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 65

Ao copiar e colar ou (mover) fórmulas, as referências das células presentes nas fórmulas é modificada proporcionalmente à distância da célula original para a nova posição. Se a fórmula for deslocada para a direita da posição original, o número de colunas do deslocamento será somado às referências atuais da fórmula e, caso o deslocamento seja para a esquerda, o valor será subtraído. Em relação às linhas, o processo é o mesmo. Se o deslocamento for para cima, haverá subtração de valor e se for para baixo, soma de valores. Observe que existe um caso particular: o uso do cifrão ($). Quando este símbolo aparece antes de uma referência (linha ou coluna), NÃO há modificação do valor após o símbolo. Na questão, temos: E3 =MÉDIA(B$3:D$3), F3 =MÁXIMO(B3:D3) e G3 =MÍNIMO($B3:$D5). A célula destino é a E5. Assim, temos que o deslocamento será conforme a tabela a seguir. Atual Destino Deslocamento

Linhas Colunas E3 E5 2 0 F3 F5 2 0 G3 G5 2 0 Cuidado ao calcular a nova posição, pois a cópia foi realizada por meio de uma seleção de várias células. Isto significa que as células manterão o mesmo posicionamento relativo original, ou seja, ficarão uma ao lado da outra, sendo que a primeira delas ficará na célula E5. Aplicando o deslocamento na fórmula teremos: E5 =MÉDIA(E$3:F$3) 1940,00 F5 =MÁXIMO(E5:F5) 1500,00 G5 =MÍNIMO($B5:$D7) 1200,00

GABARITO: letra C.

4. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi criada no Excel, em sua configuração padrão.

Page 213: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 66

Ao selecionar as células indicadas na imagem e clicar em , o que aparecerá em B7? a) 7. b) 1. c) 21. d) 720. e) 336.

Resolução O símbolo apresentado na questão é a AutoSoma. Esta operação exibe a soma das células selecionadas logo após as células. No caso do Excel 2007, será apresentado o valor 21 (1+2+3+4+5+6), na célula B7.

GABARITO: letra C.

Page 214: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 67

5. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta no Excel, um usuário inseriu a fórmula =MOD(H1;5) na célula B4. Considerando que na célula H1 , está armazenado o conteúdo 17, o resultado mostrado em B4 será: A) 3 B) 2 C) 1 D) 0

Resolução A função MOD no Excel calcula o resto da divisão de um número. - Sintaxe da função MOD:

num é o número ou a célula que deseja aplicar a função MOD. divisor é o número pelo qual deseja dividir por num.

Caso o divisor seja zero, o resto conterá erro. Então MOD(H1;5) Temos H1 = 17

17/5

17|__5_ 2 3

Resposta: o resto da divisão de 17/5 é 2

GABARITO: letra B.

6. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

Resto da divisão

=MOD(num; divisor)

Page 215: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 68

Na planilha SEFAZ55 foram inseridos os números mostrados nas células de A2 a D2. Em seguida, foram inseridas as fórmulas =MOD(MED(A2:D2);7) na célula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma fórmula que transporta o valor da célula D6 de SEFAZ55. Nessas condições, o valor que aparece na célula D4 de SEFAZ55 e a fórmula inserida em D3 na planilha SEFAZ99, são, respectivamente: a) 5 e =SEFAZ55!D6 b) 0 e =SEFAZ55!D6 c) 1 e =SEFAZ55!D6 d) 0 e =SEFAZ55&D6 e) 5 e =SEFAZ55&D6

Resolução Já vimos que o transporte, que no caso é uma referência a uma célula de outra planilha, pode ser feito por meio do nome da planilha onde está o dado, um ponto de exclamação e a referência da célula: <planilha>!<célula>. No caso em análise: =SEFAZ55!D6. Para D4, precisamos calcular duas Funções. A função MOD, mais externa, possui 2 argumentos, sendo o primeiro a função MED(A2:D2) e o segundo o número D7. Primeiro é preciso calcular a função MED(A2:D2). Esta função calcula a mediana (ou número central de um grupo de números) entre os argumentos fornecidos. Observe que existe apenas um argumento, mas que é um grupo de células que vai de A2 até D2, inclusive (A2, B2, C2 e D2). A

Page 216: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 69

mediana entre eles, por sua vez é 26. O MOD, agora, pode ser calculado: MOD(26;7). O MOD é o resto da divisão inteira, então é 5 (26 / 7 = 3 e sobra 5). O que vão aparecer na célula D4 é o número 5 e a fórmula que transporta o conteúdo de D6 para outra planilha é =SEFAZ55!D6. A outra informação na questão não será utilizada para a solução, mas vamos comentá-la. =CONT.SE(A2:D2;">=15") O CONT.SE, conta a quantidade de células de um grupo de células que satisfaz uma condição. No caso, conta quantas células do grupo A2:D2 satisfaz a condição de ser maior ou igual a 15. Olhando os valores de A2 a D2, são 3 os valores que tornam a condição verdadeira (15, 44 e 37).

GABARITO: letra A.

7. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma planilha criada no Excel 2007 BR.

Foram inseridas as seguintes fórmulas:

Os valores visualizados nas células D3, D4 e D5 são, respectivamente: a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14 d) 42, 3 e 524 e) 21, 3 e 524

Resolução D3 =SOMA(A1;D4). Cuidado a imagem parece ser um : entre A1 e D4 e na verdade é um ponto-e-vírgula. Muita atenção na hora da prova!!! A soma de

Page 217: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 70

A1 com D4 é 21. Note que a banca já sabe que alguns vão pensar que é um : e colocaram a resposta 42 entre as opções! D4 =MOD(D3;6). Resto da divisão de D3 (15) por 6. Resultado = 3. D5 =C1+16/2^3. Primeiro fazemos a potência (^), depois a divisão (/) e por último a soma. C1 + 16 / 8 = C1 + 2 = 12 + 2 = 14. Resultado: D3 = 21; D4 = 3; D5 = 14

GABARITO: letra B.

8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas - Prova 1) A figura a seguir ilustra uma planilha elaborada no Excel 2007 BR, tendo sido utilizadas funções adequadas para determinação da média, do maior e do menor, dentre todos os preços cotados.

Nas células E12 e G13 foram inseridas, respectivamente, as seguintes expressões: a) =MÉDIA(B12:D12) e =MÍNIMO(B13:D13) b) =MÉDIA(B12;D12) e =MENOR(B13;D13) c) =MÉDIA(B12:D12) e =MENOR(B13:D13) d) =MED(B12;D12) e =MENOR(B13;D13) e) =MED(B12:D12) e =MÍNIMO(B13:D13)

Resolução As células E12 e G13 devem calcular a média e o menor valor, respectivamente. Assim, em E12 devemos colocar a função MÉDIA utilizando como argumentos todas as células que possuem valores cotados e que estão na linha 12. Assim: =MÉDIA(B12:D12) Já a célula G13, que deve conter o menor valor, deve conter a função MÍNIMO(B13:D13).

Page 218: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 71

GABARITO: letra A.

9. (FGV/2004/BESC/ASS. ADM./Q.42-Adaptada) Correlacione as colunas: 1. Excel ( ) Editor de textos 2. Word ( ) Gerenciador de banco de dados 3. Powerpoint ( ) Sistema operacional 4. Access ( ) Planilha eletrônica 5. Windows XP ( ) Editor de apresentações

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,2,3,4,5 (B) 1,4,5,2,3 (C) 2,1,5,4,3 (D) 2,4,5,1,3 (E) 4,1,3,2,5

Resolução (2) Editor de textos-> Word; (4) Gerenciador de banco de dados -> Access; (5) Sistema operacional -> Windows XP; (1) Planilha eletrônica -> Excel; (3) Editor de apresentações -> Powerpoint.

GABARITO: letra D.

10. (FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado: (A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.

Page 219: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 72

Resolução Em qualquer versão do Windows, a partir do Windows 95, podemos alternar entre os programas abertos clicando em seus respectivos botões na Barra de Tarefas ou usando as teclas de atalho <ALT> + <TAB>. <CTRL> + <ESC> abre o menu Iniciar. <ALT> + <ESC> alterna entre janelas na ordem em que foram abertas, diretamente, conforme solicitado pela questão. <CTRL> + <TAB> pode ser usado por exemplo para alternar entre as abas no Mozila Firefox.

GABARITO: letra D (Gabarito alterado pela banca pós recursos)!

Para resolver as 2 questões seguintes, observe a figura abaixo, que mostra uma tela do Excel 2000.

A planilha acima mostra o total de ligações telefônicas recebidas por um serviço de atendimento ao cliente, durante dois dias, em diversos horários.

11. (FGV/2004/BESC/ASS. ADM./Q.43-Adaptada) Com relação a essa situação e ao Excel 2000, correlacione as colunas: 1. =SOMA(B3:B6) ( ) 80 2. =C2+1 ( ) 105 3. =MÁXIMO(B3:C6) ( ) 15/1/2004

Page 220: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 73

4. =MÉDIA(C3:C6) ( ) 23/1/2004 5. =B2+B3 ( ) 50

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,3,2,5,4 (B) 3,1,2,5,4 (C) 3,1,5,2,4 (D) 3,4,5,2,1 (E) 4,1,5,2,3

Resolução (3 ) 80 >> =MÁXIMO(B3:C6) O valor resultante na célula é igual a MÁXIMO(B3:C6), que nos dá o MAIOR valor existente no intervalo de B3 a C6. Nesse caso, resultará em 80. (1 ) 105 >> =SOMA(B3:B6) Tal fórmula irá somar as células de B3 até B6. Nesse caso, resultará em 105.

(2 ) 15/1/2004 >> =C2+1 A fórmula irá acrescentar 1 dia à data 14/1/2004. Nesse caso, resultará em 15/1/2004. (5 ) 23/1/2004 >> =B2+B3 A fórmula irá acrescentar 10 dias à data 13/1/2004. Nesse caso, resultará em 23/1/2004.

(4 ) 50 >> =MÉDIA(C3:C6) MÉDIA(C3:C6) compreende a média aritmética dos valores que estão armazenados no intervalo de C3 até C6. Nesse caso, com os valores: 20,40,60,80, a média aritmética será igual a = (20+40+60+80)/4=50.

GABARITO: letra B.

12. (FGV/2004/BESC/ASS. ADM./Q.44) Com relação à figura, julgue os itens abaixo:

I clicar em C3 e, em seguida, em fará com que os conteúdos de todas as células da coluna C sejam alinhados à direita;

Page 221: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 74

II para determinar o número total de ligações recebidas, no horário de 8:00 a 8:59, nos dois dias, pode-se efetuar a seguinte seqüência de ações: clicar na

célula D4, clicar em e teclar ENTER;

III para selecionar somente as células B3 e C6, é correto adotar o seguinte procedimento: clicar em B3, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar em C6, liberando, em seguida, a tecla SHIFT.

Estão corretos, APENAS: (A) II (B) I e II (C) II e III (D) I e III (E) I,II e III

Resolução Item I. Item errado.

Ao clicar em C3 e depois no botão apenas o conteúdo de C3 é alinhado a direita, e não o conteúdo de todas as células, como mostra a figura a seguir.

Alinhar a direita

Page 222: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 75

Item II. Item errado. Temos o seguinte:

-ao clicar na célula D4 –> apenas seleciona a célula D4;

-ao clicar em -> direciona o conteúdo da célula para a direita, como a célula está em branco, nada acontece. -Teclar enter -> apenas direciona o ponteiro para a célula abaixo (célula D5)

Item III. Item errado. A tecla SHIFT é utilizada para selecionar um grupo de células: Ao clicar em B3, pressionando a tecla SHIFT, mantendo-a pressionada, clicando em C6, liberando, em seguida, a tecla SHIFT, temos um grupo de células selecionadas como mostra a figura a seguir.

Page 223: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 76

Para selecionar B3 e C6 de forma isolada, ou seja, apenas essas células é necessário: Clicar em B3, pressionando a tecla Ctrl, mantendo-a pressionada, clicando em C6, liberando, em seguida, a tecla Ctrl, como mostra a figura seguinte.

GABARITO: Sem resposta.

Para resolver as 2 questões seguintes, observe a figura a seguir, que mostra uma tela do Excel 2000 em português. A planilha mostra o consumo de um carro durante um intervalo de 5 dias.

13. (FGV/2006/POTIGÁS/ Economista Júnior/Q.43) Com relação a essa situação e ao Excel 2000, analise as afirmativas a seguir:

Page 224: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 77

I. O resultado da fórmula =C3+B5 é #VALOR! II. O resultado da fórmula =SOMA(C3:C7) é 72 III. O resultado da fórmula =MÁXIMO(C3:C7) é 25 IV. O resultado da fórmula =DIAS360(B4;B7) é 3 V. O resultado da fórmula =B7-3 é 07/07/2006 Quantas afirmativas estão corretas? (A) 0 (B) 1 (C) 2 (D) 3 (E) 4

Resolução Item a. O resultado da fórmula =C3+B5 será 14/07/2006, conforme mostrado a seguir.

Page 225: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 78

Nesse caso, C3 = 5; B5 = 09/07/2006. O Excel irá adicionar o valor 5 à data (09/07/2006) ficando (9 + 5) = 14/07/2006. Item errado.

Item b. SOMA(C3:C7) = 72. O sinal de “:” representa um intervalo de células, ou seja, ele vai somar os valores de C3, C4, C5, C6 e C7. C3 + C4 + C5 + C6 + C7 = 5 +25 + 3 + 16 + 23 = 72. Item certo.

Item III. MÁXIMO(C3:C7) = 25. A função MÁXIMO retorna o valor máximo de um conjunto de valores. No caso, dentre os valores 5, 25, 3, 16 e 23 o maior valor é 25. Item certo.

Page 226: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 79

Item IV. A função DIAS360 retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). B4 = 08/07/2006 B7 = 11/07/2006

Entre 08/07/2006 e 11/07/2006 temos 3 dias.

Item certo.

Item V. B7 = 11/07/2006 – 3 = 08/07/2006 e não 07/07/2006. Item errado.

Page 227: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 80

GABARITO: letra D.

14. (FGV/2006/POTIGÁS/ Economista Júnior/Q.44) Após selecionar a região que compreende as células A2 até C7, o usuário seleciona o menu Dados e a opção Classificar... . O Excel apresentará a seguinte caixa de diálogo:

Se o usuário clicar no botão OK com as opções mostradas na caixa acima, qual será o novo valor da célula C3? (A) 9/7/2006 (B) 3 (C) 25 (D) 2 (E) 8/7/2006

Resolução Ao realizarmos as ações descritas na questão, conforme mostra a figura abaixo:

Page 228: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 81

temos o seguinte resultado:

Portanto o resultado de C3 será 3. C3 = 3

GABARITO: letra B.

15. (FUNRIO/Prefeitura de Campos) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos valores das células A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2

Resolução

Page 229: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 82

Tal fórmula irá somar as células de A1 até B2, com A3, o que resulta em A1 + A2 + B1 + B2 + A3. Os comandos utilizados são: : (Dois pontos) Indica um intervalo (leia-se até). ; (Ponto e vírgula) Separa um intervalo de outro, ou simplesmente células

e faz a união (leia-se e).

GABARITO: letra E.

16. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,A3=3,A4=4,A5=5. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:A2;A3+A5)? A)11 B)6 C)12 D)15 E)Erro

Resolução A6= SOMA(A1:A2;A3+A5). Tal fórmula irá somar as células de A1 até A2, com A3 e A5, o que resulta em (1+2+3+5) = 11.

GABARITO: letra A.

17. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/ANALISTA) Considere as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2, A3=3, B1=1, B2=2, B3=3. O valor a ser mostrado na célula A4, se esta possuir o conteúdo =SOMA(A1;B1:B3), será igual a A) 5 B) 7 C)8 D) 10 E) 12

Resolução A4=SOMA(A1;B1:B3). Tal fórmula irá somar as células de B1 até B3, e adicionar o resultado a A1, o que resulta em (1+2+3) + 1 = 7.

Page 230: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 83

GABARITO: letra B.

18. (FUNRIO/Prefeitura de Coronel Fabriciano) Em um conjunto de células de Excel temos os elementos da figura abaixo:

Pergunta-se: Que resultado será apresentado quando inserida a função máximo(A1:D1) na célula A3: A) 30 B) 5 C) 23 D) 32 E) 0

Resolução A3= MÁXIMO(A1:D1). Tal fórmula irá retornar o valor máximo de um conjunto de valores de A1 até D1. Para obtermos A3, precisaremos primeiramente calcular os valores das células A1, B1, C1 e D1. São eles:

A1=(30/2) ou seja, o número 30 dividido por 2, o que resulta em 15;

B1=((3^2) * (3)). Resolvendo o cálculo entre parênteses primeiro, temos (3^2) = 3 elevado ao quadrado, que resulta em 9. Então B1=(9 * 3), que significa 9 multiplicado por 3, o que resulta em 27;

D1=(5) * (2) = 5 multiplicado por 2, o que resulta em 10.

C1=(A1+B1)-(D1)= (15 + 27) – 10 = 32.

Portanto, o valor máximo entre os valores obtidos (15, 27, 32 e 10) é 32.

GABARITO: letra D.

19. (FUNRIO/Prefeitura de Campos) Quantas colunas são permitidas numa planilha do programa Microsoft Excel 2000-2003?

Page 231: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 84

A) 32 colunas, numeradas ou intituladas de A até BF B) 64 colunas, numeradas ou intituladas de A até CL C) 128 colunas, numeradas ou intituladas de A até EX D) 256 colunas, numeradas ou intituladas de A até IV E) 512 colunas, numeradas ou intituladas de A até TR

Resolução A área de uma planilha no Excel 2000-2003 possui 256 colunas e 65.536 linhas.

GABARITO: letra D.

20. (FUNRIO/2009/DEPEN) Das sentenças abaixo, relativas ao Microsoft Office Excel,

I. Cada célula é definida por uma coordenada exclusiva. II. A barra de fórmulas não pode ser retirada de seu lugar. III. A planilha é uma área retangular de 256 colunas por 16384 linhas. IV. DESVPAD, FREQUÊNCIA, MÁXIMO, MED E TENDÊNCIA são algumas de suas funções. V. As fórmulas sempre começam com o sinal “+” seguido por uma função.

Estão corretas: A) I, III, IV e V, apenas. B) II, IV e V, apenas. C) I, II e IV, apenas. D) III e V, apenas. E) I, II e V, apenas.

Resolução Item I. As células são identificadas usando as coordenadas da coluna e da linha. Exemplo, A5 identifica uma célula que se encontra na coluna A e linha 5. Item VERDADEIRO.

Item II. A barra de fórmulas permanece em sua posição sem poder ser alterada. Item VERDADEIRO.

Item III. A área de uma planilha no Excel 2003 possui 256 colunas e 65.536 linhas. Item FALSO.

Page 232: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 85

Item IV. DESVPAD (calcula o desvio padrão), FREQUÊNCIA (calcula a freqüência com que os valores ocorrem em um intervalo de valores), MÁXIMO (retorna o valor máximo de um conjunto de valores), MED (retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números) e TENDÊNCIA (retorna valores em uma tendência linear). Item VERDADEIRO.

Item V. Nem sempre vai começar por + seguido de uma função. Veja um exemplo: =a2+15. Os 4 sinais que iniciam uma fórmula no Excel são: = + - @. Item FALSO.

GABARITO: letra C.

21. (FUNRIO/2009/INSS/ADAPTADA) Numa planilha eletrônica, suponha os valores numéricos 1, 2, 3, 4 e 5 armazenados nas células A1, A2, A3, A4 e A5, respectivamente. Qual o valor resultante na célula A6, caso esta contenha a fórmula

=SE(MÉDIA(A1:A5) < 3;MÍNIMO(A1:A5);MÁXIMO(A1:A5)) ?

A) 5 B) 1 C) 2 D) 3 E) 4

Resolução A função SE possui a seguinte sintaxe:

=SE(teste_lógico; valor_se_verdadeiro; valor_se_falso) teste_lógico: pergunta (condição) que será analisada pelo Excel para decidir entre o Valor Verdadeiro e o Valor Falso. valor_se_verdadeiro: resposta que a função SE dará se o teste_lógico for verdadeiro. valor_se_falso: resposta que a função SE apresentará se o teste_lógico for FALSO.

Na questão dada, o teste lógico é: MÉDIA(A1:A5) < 3. Avaliando o teste lógico temos que a MÉDIA(A1:A5) compreende a média aritmética dos valores que

Page 233: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 86

estão armazenados no intervalo de A1 até A5. Nesse caso, com os valores: 1,2,3,4,5, a média aritmética será igual a = (1+2+3+4+5)/5=3.

Analisando o teste lógico, temos que MÉDIA(A1:A5) < 3 resulta em um valor FALSO, já que o valor 3 é IGUAL A 3 e NÃO MENOR DO QUE 3.

Como o resultado do teste lógico é FALSO, o valor resultante na célula A6 é igual a MÁXIMO(A1:A5), que nos dá o MAIOR valor existente no intervalo de A1 a A5. Nesse caso, resultará em 5.

GABARITO: letra A.

22. (Inédita) Utilizando o Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma planilha. A fórmula copiada para C5 terá o seguinte formato:

(A) =MULT(A3;A4) (B) =MULTI(B4;B5) (C) =MULT(B4;B5) (D) =MULTI(B4;B6)

Resolução Em primeiro lugar, a fórmula que o usuário escreveu em B4 é a multiplicação dos valores de A3 e A4! (Veja: =MULT(A3;A4) – o sinal de ponto-e-vírgula serve para indicar a conjunção aditiva “E” – portanto só será calculada a multiplicação entre as células A3 e A4!!!).

Ao criar a fórmula indicada na célula B4 = MULT (A3;A4) e copiá-la para a célula C5, o usuário estará criando uma outra fórmula atualizada em relação à primeira.

Observe que o movimento (deslocamento) desde a célula original até a célula nova foi de UMA COLUNA a mais (de B para C) e UMA LINHA a mais (de 4 para 5).

A fórmula criada em C5 será =MULT(B4;B5).

Nesse caso:

Page 234: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 87

-o A (de A3) foi alterado para B, devido ao movimento de uma coluna a mais; -o 3 virou 4, porque a célula foi colada uma linha acima; -o A (de A4) foi alterado para B, devido ao movimento de uma coluna a mais; -o 4 virou 5, porque a célula foi colada uma linha acima.

Se tivéssemos algum item da fórmula com o $, tal item não se alteraria, ficaria travado.

Uso do “$” para travar células em fórmulas Quando criamos fórmulas, muitas vezes temos que travar uma ou mais células constantes nas fórmulas. Para isto, digita-se o “$” antes da letra que representa a coluna ou antes do número que representa a linha, ou antes da letra e também do número. Por exemplo:

Referências relativas e absolutas Dependendo do tipo de tarefa a ser executada no Excel, deverão ser usadas as referências relativas às células (que são referências relativas à posição da fórmula) ou referências absolutas (referências que apontam sempre para um mesmo local). Na referência relativa, quando você copia a fórmula ela é alterada para a nova posição e, na referência absoluta, a fórmula não se altera na cópia. Assim, se um cifrão ($) precede uma letra e/ou número, como em =$B$2, a referência de coluna e/ou linha é absoluta. Referências relativas ajustam-se automaticamente quando você as copia e as referências absolutas não.

Referência Exemplos Absoluta =$B$2 Coluna B e linha 2 fixa. Relativa =B2 Coluna B e linha 2 livre. Mista =$B2 Coluna B fixa e linha 2 livre. Mista =B$2 Coluna B livre e linha 2 fixa.

GABARITO: letra C.

Page 235: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 88

23. (FUNRIO/2007/Prefeitura de Maricá) Considere a planilha abaixo:

A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é:

A) a tecla F9 é utilizada para colar células copiadas B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e

mistas C) o “$” presente na célula C2 altera o formato da célula para moeda D)caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6,

considerando que a planilha estivesse com a opção de cálculo automático selecionada

E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9.

Resolução Item A. F9 calcula todas as planilhas em todas as pastas de trabalho abertas. Para colar células copiadas, pode-se utilizar a tecla de atalho CTRL + V. Item FALSO.

Item B. Ao digitar uma fórmula como =$B$2, e pressionar F4 sucessivas vezes, a fórmula vai sendo alterada de forma a modificar a referência de absoluta, para relativa ou mista. Item VERDADEIRO.

Page 236: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 89

Item C. O “$” é utilizado para travar células em fórmulas. Quando criamos fórmulas, muitas vezes temos que travar uma ou mais células constantes nas fórmulas. Para isto, digita-se o “$” antes da letra que representa a coluna ou antes do número que representa a linha, ou antes da letra e também do número. Por exemplo:

Item FALSO.

Item D. C2=$B$2*A$2 . Ao copiar a célula C2 para C3, teremos um deslocamento de +0 colunas e + 1 linha, que deverá ser aplicado na fórmula de destino, quando não tiver o $ na referência da célula. Assim, em C3 teremos a seguinte fórmula: C3=$B$2*A$2 , que dá o valor de C3= 3*1=3 (e não 6 como mencionado na questão). Item FALSO.

Item E. De C2 para C4, teremos um deslocamento de +2linhas e + 0 colunas, que deverá ser aplicado na fórmula de destino, quando não tiver o $ na referência da célula. Se C2=$B$2*A$2 em C4 teremos a seguinte fórmula C4= C2=$B$2*A$2 , que dá o valor de C3= 3*1=3. Portanto, a sequência de comandos dada irá gerar o valor 3 e não 9, conforme desejado na questão. Item FALSO.

GABARITO: letra B.

24. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considerando a planilha abaixo, assinale a opção INCORRETA:

Page 237: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

l d a S a n t o s , C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 90

a) O resultado da fórmula que está na célula F10 será 20. b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”. d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. e) Para colocar nossos atletas em ordem alfabética, basta selecionar o

intervalo B5:E7 e clicar no ícone .

Resolução Item a. =SOMA(C5:E7) = (3+2+1+1+3+2+2+3+3)= 20. Item VERDADEIRO.

Item b. O valor da célula D8=6, que pode ser obtido por “=SOMA(D5:D7)”. A fórmula soma os valores do intervalo de D5 até D7, que apresenta os seguintes números: 1,3 e 2. A soma desses números dá o valor de 6. Item VERDADEIRO.

Item c. A atualização nesse caso já é automática !!! Item FALSO.

Item d. F5=(C5+D5+E5) irá apresentar um valor correto na célula. Item VERDADEIRO.

Item e. O botão classificar coloca o texto selecionado em ordem alfabética. Item VERDADEIRO.

Page 238: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 91

GABARITO: letra C.

25. No Excel, ao se digitar a fórmula =SOMA(A1:A10) em uma célula, o resultado será

a) apenas a soma das células A1 e A10 b) a soma de todos os valores das células do intervalo de A1 até A10 c) a soma de todos os valores das células do intervalo de A2 até A11 d) que a célula A1 receberá o valor da célula A10 e) que a célula A10 receberá o valor da célula A1

Resolução A fórmula =SOMA(A1:A10) possui o sinal de (:), que significa até. Sendo assim, a fórmula indica que se deve somar de A1 até A10. Se tivéssemos a fórmula =SOMA(A1;A10). Nesse caso, o sinal de (;) = “E”, e iríamos somar A1 e A10. Como na questão foi utilizado o sinal de :, isso implica que irá somar de A1 até A10.

GABARITO: letra B.

26. (ESAF/2006/TRF) Analise as seguintes afirmações relacionadas ao uso do Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais. I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18. II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9. III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha. IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%.

Page 239: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 92

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Resolução Item I. O operador & não realiza a soma das células, conforme destacado no item I. Ele irá concatenar (juntar, unir) os valores (sejam textos ou números) contidos nessas células. Portanto, ao digitar =D1&D2&D3 o resultado seria 567, e não 18, como destacado na questão. O item I é FALSO.

Item II. A questão considerou no enunciado que o intervalo de A1 até F9 estão preenchidos com números reais. Inicialmente o usuário clicou na célula A10, selecionou o intervalo de A10 até F10, em seguida, digitou a fórmula =SOMA(A1:A9). Essa função vai calcular a soma dos valores que estão contidos no intervalo de A1 até A9.

Figura 1.Antes de se pressionar Enter Figura 2.Após pressionar CTRL+Enter

Se tivesse teclado ENTER, apenas seria confirmada a entrada da fórmula na célula A10, mas como foi utilizado o CTRL+ENTER o sistema já confirma a fórmula na célula A10 e a propaga para as demais células selecionadas (esse efeito funciona como a alça de preenchimento). O item II é VERDADEIRO.

Page 240: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 93

A alça de preenchimento do Excel é um recurso que auxilia no preenchimento previsível de valores nas células. Trata-se de um pequeno quadrado no canto inferior direito da célula selecionada!

Quando clicamos e arrastamos a alça de preenchimento, o Excel indica os valores que serão inseridos nas células ao fim da operação. Ela pode se comportar de maneiras diferentes, dependendo do que foi selecionado.

[Exemplo 1]

Neste caso, a alça de preenchimento vai apenas copiar o valor da célula A1, que foi de onde começamos a arrastá-la, para as demais células. As células A2, A3 e A4 serão preenchidas com o valor 1.

[Exemplo 2]

Nesse caso, arrastamos a alça de preenchimento quando duas células estavam selecionadas. O Excel, então, verifica qual a diferença entre as duas células selecionadas e repete essa diferença nas células seguintes, incrementando-as. A célula A3 será preenchida com o valor 3.

[Exemplo 3]

Aqui temos uma situação parecida com a anterior, mas a diferença entre as células selecionadas agora é 4 (e não 1), que é o incremento a ser utilizado no preenchimento das demais células. A célula A3 será preenchida com o valor 9.

Page 241: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 94

[Exemplo 4]

a) Digite na célula A1 a palavra Janeiro;

b) posicione a seta do mouse sobre a Alça de Preenchimento. Ela irá se transformar em uma cruz; c) clique com o botão esquerdo do mouse e arraste a cruz até a célula E1(vide figura a seguir).

Item III. No item III a fórmula =MULT (A1:F10), sendo digitada na célula F10, irá gerar uma mensagem de erro: Referência Circular, que ocorre quando uma fórmula faz uma referência à célula onde ela mesma está, fazendo com que a fórmula seja dependente do resultado dela mesma! Lembre-se: Direta ou Indiretamente! Não se pode escrever uma fórmula em F10 que aponte para a própria célula F10. O item III é FALSO.

A função MULT multiplica todos os números especificados como argumentos e retorna o produto. Por exemplo, se as células A1 e A2 contiverem números, você poderá usar a fórmula =MULT(A1, A2) para multiplicar esses dois números juntos. A mesma operação também pode ser realizada usando o operador matemático de multiplicação (*); por exemplo, =A1 * A2. A função MULT é útil quando você precisa multiplicar várias células ao mesmo tempo. Os símbolos = + - @ são os 4 sinais que iniciam uma fórmula no Excel! Operadores Aritméticos + (soma) - (subtração) * (Multiplicação) / (divisão) ^ (potência)

Page 242: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 95

Item IV. Quando uma fórmula envolver duas ou mais células, como em uma soma, o resultado da soma irá apresentar o mesmo formato que os números envolvidos no cálculo. Sendo assim, no item IV um dos operandos está no formato percentual e, portanto, o resultado da fórmula deve ser em percentual (mesmo que demais números estiverem no formato normal). Então, vamos à resolução do item: =(5+3)*2 + 10% = 8*2 + 10%=16+10%=1600%+10%=1.610%. O item IV é VERDADEIRO.

GABARITO: letra E.

27. Na configuração padrão do Excel, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se

a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito b) retirar a seleção do texto e, só então, clicar no botão Itálico c) abrir o menu Inserir e clicar na opção Retirar Itálico d) clicar no botão Itálico e) clicar no botão Estilo e escolher a opção Itálico

Resolução Como o texto já está selecionado, basta clicar no botão Itálico para retirar o itálico da palavra. Lembrete: se o texto não estivesse selecionado, e o cursor estivesse em cima da palavra, o itálico também seria desfeito.

GABARITO: letra D.

28. Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da célula selecionada, assinale a alternativa que aponta a possível função escrita na célula D4:

Page 243: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 96

a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;“Queda”;“OK”) c) =SE(B4>=C4;“Queda”;“OK”) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda)

Resolução =SE(Teste; Valor Verdadeiro; Valor Falso)

• Teste: pergunta (condição) que será analisada pelo Excel para decidir entre o Valor Verdadeiro e o Valor Falso.

• Valor Verdadeiro: resposta que a função SE dará se o TESTE for verdadeiro.

• Valor Falso: resposta que a função SE apresentará se o TESTE for FALSO.

Para checar a resposta, letra D, vamos averiguar um dos exemplos da planilha: Valor da célula B4=234; Valor da célula C4=200. Teste lógico: 234 >= 200, retorna Verdadeiro, e o sistema escreveu na célula D4 “OK”. Então a fórmula expressa na letra (d) é a resposta.

GABARITO: letra D.

Page 244: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 97

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

29. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto

afirmar que o seu valor será alterado para 15.000,00, caso o botão seja clicado.

Resolução O botão descrito na questão aumenta a quantidade de casas após a vírgula. Neste caso, haverá uma redução em uma casa decimal, o que levará o número apresentado a 15,0.

GABARITO: item ERRADO.

30. (CESPE/2010/MPS/Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.

Resolução A função “se”, presente na fórmula possui a sintaxe: SE( <condição>; <resultado se condição=verdadeiro>; <resultado se condição=falso>)

Page 245: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 98

Traduzindo a fórmula da questão, temos: - <condição> = MÉDIA(C7:C12)>10 - <resultado se condição=verdadeiro> = SOMA(C7:C12); - <resultado se condição=falso> = 0 Leia-se: se a média das células de C7 a C12 for maior do que 10, então mostre a soma destas células. Caso contrário, mostre 0. Para o caso apresentado, temos que C7:C12 contém os valores 15,00, 37,00, 26,5, 6,50, 7,90 e 49,00. A média entre estes valores é: 23,70. Logo a condição é verdadeira e será apresentado o valor da soma = 141,90

GABARITO: item CERTO.

31. (CESPE/2010/BASA/Técnico Científico/Serviço Social) A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas e linhas e também configurar cores e autoformas.

Resolução Lembre-se que na barra de ferramentas de formatação, existem ícones para FORMATAR os elementos. Figuras, formas, linhas, cores e autoformas estão presentes na barra de desenho.

GABARITO: item ERRADO.

32. (CESPE/2010/BASA/Técnico Científico - Serviço Social) No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

Resolução A alça de preenchimento não permite a duplicação na diagonal. Somente na horizontal e vertical.

GABARITO: item ERRADO.

Page 246: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 99

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

33. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto

seja afirmar que o seu valor será alterado para 15.000,00, caso o botão clicado.

Resolução Negativo. O botão mostrado diminui uma casa decimal. Então, será apresentado o número 15,0.

GABARITO: item ERRADO.

(CESPE/2009-04/TCE-AC/Adaptada)

Page 247: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 100

Considerando a janela do Excel 2007 acima, julgue os 5 itens seguintes.

34. (CESPE/2009-04/TCE-AC/Adaptada) As células A1, B1, C1 e D1 podem ter

sido mescladas usando-se o botão , disponível no grupo Alinhamento da Guia Exibição.

Resolução O botão Mesclar e Centralizar permite-nos mesclar (funde) várias células em apenas uma única e põe o conteúdo desta célula resultante centralizado. É um comando com efeito estético, para permitir arranjos de células mais complexos. A setinha que acompanha o botão na direita permite que o usuário realize outras tarefas como desfazer as células mescladas anteriormente. No exemplo dado na questão as células A1, B1, C1 e D1 podem ter sido mescladas, no entanto esse botão está presente na guia Início!!

GABARITO: item ERRADO.

35. (CESPE/2009-04/TCE-AC-Adaptada) O valor da célula D5 pode ter sido obtido usando-se a fórmula = B5*C5.

Page 248: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 101

Resolução A fórmula dada está correta. O símbolo * indica uma multiplicação.

GABARITO: item CERTO.

36. (CESPE/2009-04/TCE-AC/Adaptada) total mostrado na célula D7 pode ter sido calculado usando-se a fórmula = soma (D1+D6).

Resolução O resultado de =SOMA(D1+ D6) será igual a 250, e não 1.235 como mencionado na questão.

GABARITO: item ERRADO.

37. (CESPE/2009-04/TCE-AC/Adaptada)Para se formatar as bordas da planilha, é

suficiente selecionar a planilha e clicar a ferramenta .

Resolução O botão dado na questão é o Mesclar e Centralizar .

GABARITO: item ERRADO.

38. (CESPE/2009-04/TCE-AC/Adaptada) Para se formatar os valores da coluna B

como moeda, é suficiente clicar a ferramenta .

Resolução

O aciona o assistente de função.

Page 249: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 102

GABARITO: item ERRADO.

(CESPE/2009/IBAMA – Adaptada)

Com base na figura acima, que contém uma planilha em edição no Excel 2007, julgue os cinco itens seguintes.

Page 250: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 103

39. (CESPE/2009/IBAMA – Adaptada) Para calcular a média aritmética do desmatamento nos 4 trimestres é suficiente digitar a fórmula =MÉDIA(B2:B5) e

. pressionar a tecla Resolução Ao se digitar a fórmula =MÉDIA(B2:B5) na célula C6 e teclar Enter, o sistema irá exibir o erro #DIV/0!. O intervalo que vai da célula B2 até a célula B5 não contém os valores que serão utilizados para o cálculo, e o cálculo da média estava sendo realizado sobre um texto, o que não foi possível!!

GABARITO: item ERRADO.

40. (CESPE/2009/IBAMA – Adaptada) O gráfico é do tipo Coluna, e pode ter sido

obtido ao clicar o botão .

Resolução

O gráfico em questão pode ter sido criado por meio do botão , intitulado Colunas, disponível na guia Inserir, grupo Gráficos.

GABARITO: item CERTO.

Page 251: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 104

41. (CESPE/2009/IBAMA – Adaptada) A formatação dos valores da coluna “Desmatamento” como percentual foi obtida selecionando a referida coluna e clicando a ferramenta .

Resolução

O botão mencionado (Formato de Número de Contabilização) implementa o formato de unidade monetária nas células em questão, o que não é realidade.

GABARITO: item ERRADO.

42. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do Excel, assinale a opção correta.

a) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter

pressionada a tecla e clicar com o mouse o centro de cada uma dessas células. b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de fórmulas, no

campo

Page 252: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 105

c) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. d) Em uma célula do Excel, não é possível inserir link a um arquivo na Internet. e) Nos cálculos realizados no Excel, são utilizados os operadores aritméticos e suas funções básicas como soma (+), subtração ( ), multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=).

Resolução a) A afirmação fala da seleção de células não contíguas. A tecla SHIFT não seleciona células individualmente, mas sim todo o grupo de células entre a célula selecionada e a célula que receberá o clique com o shift pressionado. No caso, A1 é a origem da seleção e selecionando B3 com o SHIFT pressionado, criará a seleção do quadrado de A1 a B3.

Clicando, posteriormente, em C3 (mantendo a tecla SHIFT pressionada), aumentará a área selecionada para A1:C3

Clicando em D6, mantendo o SHIFT, teremos:

Para selecionar células individualmente, a tecla a ser pressionada é o CTRL! b) Não! O resultado aparece na própria célula. Na barra de fórmulas, claro, aparece a fórmula. c) Errado. Os nomes das planilhas podem ser alterados, mesmo para as abas de planilhas apresentadas por padrão. d) ERRADO. É possível sim. Basta digitar o link. e) Correto. A digitação de fórmulas começa pelo = e pode utilizar os operadores mostrados.

Page 253: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 106

GABARITO: letra E.

43. (CESPE/2010/UERN/Técnico de Nível Superior) Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de fórmulas para se calcular, respectivamente, a média do número de vendas dos modelos A, B e C. I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MÉDIA (B5;C5;D5)

Assinale a opção correta. a) Apenas um item está certo. b) Apenas os itens I e II estão certos. c) Apenas os itens I e III estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos.

Resolução Todas as fórmulas apresentadas estão corretas. Na primeira, há a soma das três células do número de vendas do modelo A e, depois, a divisão por três. Isto é a média, claramente. Depois, para o modelo B, foi apresentada uma fórmula com a função soma para calcular a soma das três colunas de vendas, seguida da divisão por três. Correta, somou as 3 colunas e dividiu por três. Finalmente, a última fórmula usou a função média, que faz a média entre valores. Note que os valores foram informados um a um, separados por “;”. É possível fazer a mesma operação utilizando faixa de valores, por exemplo: média(c5:e5).

GABARITO: letra E.

Page 254: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 107

CONSIDERAÇÕES FINAIS

Chegamos ao final de mais uma aula. É gratificante estudar tanto e ainda querer continuar, não é? Então, está na hora de postar suas dúvidas em nosso fórum!!!

Forte abraço e bons estudos!

Patrícia e Lênin

Page 255: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 108

-LISTA DAS QUESTÕES APRESENTADAS NA AULA-

1. A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10 da Plan2, duplicando seu valor, seria escrita como:

a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10

2. (FGV/2010/BADESC/Engenheiro) As planilhas BADESC11 e BADESC22 foram criadas no Excel 2007 BR. Na BADESC11, em D5 foi inserida uma expressão para determinar a soma entre os números contidos nas células A3 e C3 e, em D7 a função =MOD(D5;8). Para finalizar, foi inserida uma fórmula para transportar o conteúdo de D7 da planilha BADESC11 para a célula D3 na planilha BADESC22.

Page 256: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 109

Nessas condições, as expressões inseridas nas células D5 de BADESC11 e D3 de BADESC22, são, respectivamente: a) =SOMA(A3;D3) e =BADESC11&D7 b) =SOMA(A3;C3) e =BADESC11!D7 c) =SOMA(A3:D3) e =BADESC11%D7 d) =SOMA(A3:D3) e =BADESC11!D7 e) =SOMA(A3;D3) e =BADESC11!D7

3. (FGV/2010/CAERN/Administrador) Observe a figura a seguir, que mostra uma tela do Excel 2003 em português.

As fórmulas inseridas nas células E3, F3 e G3 são, respectivamente, =MÉDIA(B$3:D$3), =MÁXIMO(B3:D3) e =MÍNIMO($B3:$D5). Selecionam-se as células E3, F3 e G3, apertam-se simultaneamente as teclas CTRL + C, seleciona-se a célula E5 e apertam-se simultaneamente as teclas CTRL + V. As células E5, F5 e G5 apresentarão, respectivamente, os seguintes valores: a) 1.316,67; 2.500,00 e 1.000,00. b) 1.316,67; 2.500,00 e 1.200,00. c) 1.940,00; 1.500,00 e 1.200,00. d) 1.316,67; 1.500,00 e 1.200,00. e) 1.940,00; 1.500,00 e 1.000,00.

4. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi criada no Excel, em sua configuração padrão.

Page 257: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 110

Ao selecionar as células indicadas na imagem e clicar em , o que aparecerá em B7? a) 7. b) 1. c) 21. d) 720. e) 336.

5. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta no Excel, um usuário inseriu a fórmula =MOD(H1;5) na célula B4. Considerando que na célula H1 , está armazenado o conteúdo 17, o resultado mostrado em B4 será: A) 3 B) 2 C) 1 D) 0

6. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

Na planilha SEFAZ55 foram inseridos os números mostrados nas células de A2 a D2. Em seguida, foram inseridas as fórmulas =MOD(MED(A2:D2);7) na célula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma fórmula que transporta o valor da célula D6 de SEFAZ55.

Page 258: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 111

Nessas condições, o valor que aparece na célula D4 de SEFAZ55 e a fórmula inserida em D3 na planilha SEFAZ99, são, respectivamente: a) 5 e =SEFAZ55!D6 b) 0 e =SEFAZ55!D6 c) 1 e =SEFAZ55!D6 d) 0 e =SEFAZ55&D6 e) 5 e =SEFAZ55&D6

7. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma planilha criada no Excel 2007 BR.

Foram inseridas as seguintes fórmulas:

Os valores visualizados nas células D3, D4 e D5 são, respectivamente: a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14 d) 42, 3 e 524 e) 21, 3 e 524

8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas - Prova 1) A figura a seguir ilustra uma planilha elaborada no Excel 2007 BR, tendo sido utilizadas funções adequadas para determinação da média, do maior e do menor, dentre todos os preços cotados.

Page 259: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 112

Nas células E12 e G13 foram inseridas, respectivamente, as seguintes expressões: a) =MÉDIA(B12:D12) e =MÍNIMO(B13:D13) b) =MÉDIA(B12;D12) e =MENOR(B13;D13) c) =MÉDIA(B12:D12) e =MENOR(B13:D13) d) =MED(B12;D12) e =MENOR(B13;D13) e) =MED(B12:D12) e =MÍNIMO(B13:D13)

9. (FGV/2004/BESC/ASS. ADM./Q.42-Adaptada) Correlacione as colunas: 1. Excel ( ) Editor de textos 2. Word ( ) Gerenciador de banco de dados 3. Powerpoint ( ) Sistema operacional 4. Access ( ) Planilha eletrônica 5. Windows XP ( ) Editor de apresentações

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,2,3,4,5 (B) 1,4,5,2,3 (C) 2,1,5,4,3 (D) 2,4,5,1,3 (E) 4,1,3,2,5

10.(FGV/2008/TÉCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:

Page 260: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 113

(A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.

Para resolver as 2 questões seguintes, observe a figura abaixo, que mostra uma tela do Excel 2000.

A planilha acima mostra o total de ligações telefônicas recebidas por um serviço de atendimento ao cliente, durante dois dias, em diversos horários.

11. (FGV/2004/BESC/ASS. ADM./Q.43-Adaptada) Com relação a essa situação e ao Excel 2000, correlacione as colunas: 1. =SOMA(B3:B6) ( ) 80 2. =C2+1 ( ) 105 3. =MÁXIMO(B3:C6) ( ) 15/1/2004 4. =MÉDIA(C3:C6) ( ) 23/1/2004 5. =B2+B3 ( ) 50

A seqüência correta dos números entre parênteses, de cima para baixo, é: (A) 1,3,2,5,4 (B) 3,1,2,5,4 (C) 3,1,5,2,4

Page 261: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 114

(D) 3,4,5,2,1 (E) 4,1,5,2,3

12. (FGV/2004/BESC/ASS. ADM./Q.44) Com relação à figura, julgue os itens abaixo:

I clicar em C3 e, em seguida, em fará com que os conteúdos de todas as células da coluna C sejam alinhados à direita;

II para determinar o número total de ligações recebidas, no horário de 8:00 a 8:59, nos dois dias, pode-se efetuar a seguinte seqüência de ações: clicar na

célula D4, clicar em e teclar ENTER;

III para selecionar somente as células B3 e C6, é correto adotar o seguinte procedimento: clicar em B3, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar em C6, liberando, em seguida, a tecla SHIFT.

Estão corretos, APENAS: (A) II (B) I e II (C) II e III (D) I e III (E) I,II e III

Para resolver as 2 questões seguintes, observe a figura a seguir, que mostra uma tela do Excel 2000 em português. A planilha mostra o consumo de um carro durante um intervalo de 5 dias.

13. (FGV/2006/POTIGÁS/ Economista Júnior/Q.43) Com relação a essa situação e ao Excel 2000, analise as afirmativas a seguir:

Page 262: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 115

I. O resultado da fórmula =C3+B5 é #VALOR! II. O resultado da fórmula =SOMA(C3:C7) é 72 III. O resultado da fórmula =MÁXIMO(C3:C7) é 25 IV. O resultado da fórmula =DIAS360(B4;B7) é 3 V. O resultado da fórmula =B7-3 é 07/07/2006 Quantas afirmativas estão corretas? (A) 0 (B) 1 (C) 2 (D) 3 (E) 4

14. (FGV/2006/POTIGÁS/ Economista Júnior/Q.44) Após selecionar a região que compreende as células A2 até C7, o usuário seleciona o menu Dados e a opção Classificar... . O Excel apresentará a seguinte caixa de diálogo:

Page 263: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 116

Se o usuário clicar no botão OK com as opções mostradas na caixa acima, qual será o novo valor da célula C3? (A) 9/7/2006 (B) 3 (C) 25 (D) 2 (E) 8/7/2006

15. (FUNRIO/Prefeitura de Campos) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos valores das células A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2

16. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,A3=3,A4=4,A5=5. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:A2;A3+A5)? A)11 B)6 C)12 D)15 E)Erro

17. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/ANALISTA) Considere as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,

Page 264: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 117

A3=3, B1=1, B2=2, B3=3. O valor a ser mostrado na célula A4, se esta possuir o conteúdo =SOMA(A1;B1:B3), será igual a A) 5 B) 7 C)8 D) 10 E) 12

18. (FUNRIO/Prefeitura de Coronel Fabriciano) Em um conjunto de células de Excel temos os elementos da figura abaixo:

Pergunta-se: Que resultado será apresentado quando inserida a função máximo(A1:D1) na célula A3: A) 30 B) 5 C) 23 D) 32 E) 0

19. (FUNRIO/Prefeitura de Campos) Quantas colunas são permitidas numa planilha do programa Microsoft Excel 2000-2003?

A) 32 colunas, numeradas ou intituladas de A até BF B) 64 colunas, numeradas ou intituladas de A até CL C) 128 colunas, numeradas ou intituladas de A até EX D) 256 colunas, numeradas ou intituladas de A até IV E) 512 colunas, numeradas ou intituladas de A até TR

20. (FUNRIO/2009/DEPEN) Das sentenças abaixo, relativas ao Microsoft Office Excel,

I. Cada célula é definida por uma coordenada exclusiva. II. A barra de fórmulas não pode ser retirada de seu lugar. III. A planilha é uma área retangular de 256 colunas por 16384 linhas. IV. DESVPAD, FREQUÊNCIA, MÁXIMO, MED E TENDÊNCIA são algumas de suas funções.

Page 265: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 118

V. As fórmulas sempre começam com o sinal “+” seguido por uma função.

Estão corretas: A) I, III, IV e V, apenas. B) II, IV e V, apenas. C) I, II e IV, apenas. D) III e V, apenas. E) I, II e V, apenas.

21. (FUNRIO/2009/INSS/ADAPTADA) Numa planilha eletrônica, suponha os valores numéricos 1, 2, 3, 4 e 5 armazenados nas células A1, A2, A3, A4 e A5, respectivamente. Qual o valor resultante na célula A6, caso esta contenha a fórmula

=SE(MÉDIA(A1:A5) < 3;MÍNIMO(A1:A5);MÁXIMO(A1:A5)) ?

A) 5 B) 1 C) 2 D) 3 E) 4

22. (Inédita) Utilizando o Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma planilha. A fórmula copiada para C5 terá o seguinte formato:

(A) =MULT(A3;A4) (B) =MULTI(B4;B5) (C) =MULT(B4;B5) (D) =MULTI(B4;B6)

23. (FUNRIO/2007/Prefeitura de Maricá) Considere a planilha abaixo:

Page 266: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 119

A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é:

A) a tecla F9 é utilizada para colar células copiadas B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e

mistas C) o “$” presente na célula C2 altera o formato da célula para moeda D)caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6,

considerando que a planilha estivesse com a opção de cálculo automático selecionada

E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9.

24. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considerando a planilha abaixo, assinale a opção INCORRETA:

Page 267: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 120

a) O resultado da fórmula que está na célula F10 será 20. b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”. d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. e) Para colocar nossos atletas em ordem alfabética, basta selecionar o

. intervalo B5:E7 e clicar no ícone

25. No Excel, ao se digitar a fórmula =SOMA(A1:A10) em uma célula, o resultado será

a) apenas a soma das células A1 e A10 b) a soma de todos os valores das células do intervalo de A1 até A10 c) a soma de todos os valores das células do intervalo de A2 até A11 d) que a célula A1 receberá o valor da célula A10 e) que a célula A10 receberá o valor da célula A1

26. (ESAF/2006/TRF) Analise as seguintes afirmações relacionadas ao uso do Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais. I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se

Page 268: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 121

selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18. II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9. III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha. IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

27. Na configuração padrão do Excel, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se

a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito b) retirar a seleção do texto e, só então, clicar no botão Itálico c) abrir o menu Inserir e clicar na opção Retirar Itálico d) clicar no botão Itálico e) clicar no botão Estilo e escolher a opção Itálico

28. Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da célula selecionada, assinale a alternativa que aponta a possível função escrita na célula D4:

Page 269: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 122

a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;“Queda”;“OK”) c) =SE(B4>=C4;“Queda”;“OK”) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda)

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

Page 270: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 123

29. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto

afirmar que o seu valor será alterado para 15.000,00, caso o botão seja clicado.

30. (CESPE/2010/MPS/Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.

31. (CESPE/2010/BASA/Técnico Científico/Serviço Social) A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas e linhas e também configurar cores e autoformas.

32. (CESPE/2010/BASA/Técnico Científico - Serviço Social) No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

33. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto

Page 271: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 124

afirmar que o seu valor será alterado para 15.000,00, caso o botão seja clicado.

(CESPE/2009-04/TCE-AC/Adaptada)

Considerando a janela do Excel 2007 acima, julgue os 5 itens seguintes.

34. (CESPE/2009-04/TCE-AC/Adaptada) As células A1, B1, C1 e D1 podem ter

sido mescladas usando-se o botão , disponível no grupo Alinhamento da Guia Exibição.

35. (CESPE/2009-04/TCE-AC-Adaptada) O valor da célula D5 pode ter sido obtido usando-se a fórmula = B5*C5.

36. (CESPE/2009-04/TCE-AC/Adaptada) total mostrado na célula D7 pode ter sido calculado usando-se a fórmula = soma (D1+D6).

37. (CESPE/2009-04/TCE-AC/Adaptada)Para se formatar as bordas da planilha, é

suficiente selecionar a planilha e clicar a ferramenta .

Page 272: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 125

38. (CESPE/2009-04/TCE-AC/Adaptada) Para se formatar os valores da coluna B

como moeda, é suficiente clicar a ferramenta .

(CESPE/2009/IBAMA – Adaptada)

Com base na figura acima, que contém uma planilha em edição no Excel 2007, julgue os cinco itens seguintes.

39. (CESPE/2009/IBAMA – Adaptada) Para calcular a média aritmética do desmatamento nos 4 trimestres é suficiente digitar a fórmula =MÉDIA(B2:B5) e

pressionar a tecla .

40. (CESPE/2009/IBAMA – Adaptada) O gráfico é do tipo Coluna, e pode ter sido

obtido ao clicar o botão .

Page 273: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 126

41. (CESPE/2009/IBAMA – Adaptada) A formatação dos valores da coluna “Desmatamento” como percentual foi obtida selecionando a referida coluna e clicando a ferramenta .

42. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do Excel, assinale a opção correta.

a) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter

pressionada a tecla e clicar com o mouse o centro de cada uma dessas células. b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de fórmulas, no

campoc) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. d) Em uma célula do Excel, não é possível inserir link a um arquivo na Internet. e) Nos cálculos realizados no Excel, são utilizados os operadores aritméticos e suas funções básicas como soma (+), subtração ( ), multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=).

Page 274: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 127

43. (CESPE/2010/UERN/Técnico de Nível Superior) Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de fórmulas para se calcular, respectivamente, a média do número de vendas dos modelos A, B e C. I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MÉDIA (B5;C5;D5)

Assinale a opção correta. a) Apenas um item está certo. b) Apenas os itens I e II estão certos. c) Apenas os itens I e III estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos.

Page 275: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 128

GABARITO

1. letra E. 2. letra B. 3. letra C. 4. letra C. 5. letra B. 6. letra A. 7. letra B. 8. letra A. 9. letra D. 10. letra D (Gabarito alterado pela

banca pós recursos!). 11. letra B. 12.Sem resposta. 13. letra D. 14. letra B. 15. letra E. 16. letra A. 17. letra B. 18. letra D. 19. letra D. 20. letra C. 21. letra A. 22. letra C.

23. letra B. 24. letra C. 25. letra B. 26. letra E. 27. letra D. 28. letra D. 29. item ERRADO. 30. item CERTO. 31. item ERRADO. 32. item ERRADO. 33. item ERRADO. 34. item ERRADO. 35. item CERTO. 36. item ERRADO. 37. item ERRADO. 38. item ERRADO. 39. item ERRADO. 40. item CERTO. 41. item ERRADO. 42. letra E. 43. letra E.

Page 276: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 1/83

AULA 4 – WINDOWS XP

Olá pessoal, nossos cumprimentos!!!

Nesta aula estaremos abordando os principais conceitos relacionados ao Sistema Operacional Windows.

Fiquem atentos e bons estudos!

Vamos às questões!!

Introdução ao Ambiente Windows XP Vamos começar esta aula de sistemas operacionais com a frase (Tanenbaum):

“Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar, recuperar informações, exibir documentos de multimídia, pesquisar na Internet e envolver-se em muitas outras importantes atividades que justificam seu valor.”

Sistema Operacional é um tipo de software básico que atua como um intermediário entre o usuário e o hardware do computador. O sistema operacional gerencia os dispositivos de entrada e saída, interpreta os comandos dos usuários, organiza a memória, fornece ferramentas para a programação de computadores, coordena a execução dos processos (programas), gerencia a segurança, entre outras. Imagine a tarefa de construir programas. Será que o programador deveria preocupar-se com os detalhes de funcionamento da impressora? Não, certamente que não. É o sistema operacional, por meio das “funções estendidas” ou “chamadas ao sistema”, que permite aos programadores desenvolverem aplicativos sem a necessidade de conhecer sobre o funcionamento interno dos componentes do computador. Daí, podemos dizer que dentre as funções do sistema operacional, destacam-se:

• Gerenciamento de Recursos de Hardware; • Gerenciamento de outros programas; • Gerenciamento de Memória;

Page 277: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2/83

• Gerenciamento da Memória Virtual; • Permitir a Interface entre o usuário e a máquina. • Interpretar os comandos executados pelo usuário.

No caso do Windows XP, que é um sistema operacional, o ambiente de trabalho principal é gráfico (nem sempre foi ou é assim). O sistema usa uma interface gráfica para comunicar-se com o usuário, facilitando a operação. Provavelmente você já usou o Windows. Este sistema operacional fabricado pela Microsoft possui uma longa trajetória e ainda é o sistema mais utilizado do globo. Além de realizar as tarefas inerentes de um sistema operacional o Windows:

1) É uma base para executar tarefas! Por meio dele podemos executar diversos programas (chamados normalmente de aplicações pelo mercado) de forma simplificada. Estes programas – as aplicações – que são controladas pelos sistemas operacionais, são a razão principal para comprarmos um computador. O Windows, assim como outros sistemas operacionais, já vem bem abastecido de programas. Ele possui um navegador web, uma calculadora, um programa cliente de email, um editor de textos simples e alguns jogos. Inclusive, não posso deixar de dizer, possui aplicativos para trabalhar com fotos, tocar músicas e assistir a filmes no computador (a lista aqui não é exaustiva).

2) O Windows é uma estante de arquivos. As aplicações e documentos armazenados no computador são representados por ícones. É possível organizar estes ícones em pequenas pastas na própria área de trabalho do sistema operacional. Assim, os ícones ficam à mostra, bem visíveis e ao alcance. Este é um dos princípios do Windows (e dos sistemas operacionais gráficos em geral): facilitar a operação, trazendo as ações naturais para a tela do computador. Nada melhor do que visualizar a tela como se fosse nossa mesa de trabalho (o desktop) e pegar os nossos documentos e jogar na lixeira, ou folhear o conteúdo e fazer modificações. É possível criar cópias de segurança dos arquivos arrastando-os para uma unidade de disco ou enviá-los para um destinatário de email apenas com cliques do mouse.

3) O Windows é um zagueiro. O que vemos do SO é apenas a ponta do iceberg. Por trás do palco, o sistema possui mecanismos que controlam

Page 278: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3/83

BOTÃO AUXILIAR (DIREITO)Exibe menu

de opções

BOTÃO SELECT (ESQUERDO) Seleciona os arquivos

diversos equipamentos ligados ao computador: impressoras, modem, teclado, mouse e daí por diante.

Importante: os sistemas operacionais estão em constante evolução. O Windows, por exemplo, de tempos em tempos deve ser atualizado para corrigir problemas, adicionar funcionalidades, prevenir ataques de vírus e outros malwares. A Microsoft reúne algumas destas modificações em pacotes chamados de “service packs”. Estes pacotes podem ser obtidos (de forma automática) via internet e instalados no sistema. O último pacote para o Windows XP é o Service Pack 3.

Para trabalhar de forma ágil com os sistemas operacionais gráficos, em nosso caso o Windows, é preciso conhecer bem o sistema e suas funcionalidades. Certamente, as bancas exploram várias maneiras de realizar uma tarefa no Windows e, em especial, cobram itens que não fazem parte da rotina dos usuários mais comuns ou pouco experientes. Então, vamos estudar algumas formas de acelerar o uso do sistema: Primeiro (parece bobo, mas...) vamos ao mouse. Muitos pensam que é a tela o segredo de tudo, já que o Windows é um ambiente gráfico. Mas é o mouse o rei! O mouse padrão possui dois botões. O da esquerda é utilizado para clicar em botões, selecionar textos e arrastar coisas pela tela.

Mas, quando clicamos no botão esquerdo, um “menu de atalho” (também chamado de menu de contexto) aparece na tela, como na figura abaixo. Adquira o hábito de clicar com o botão direito do mouse

Page 279: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4/83

nos objetos – ícones, pastas, discos, textos, botões, imagens de uma página na Internet etc. Os comandos que aparecerão no menu de atalho serão mais produtivos e poderão aparecer em questões de provas. Trabalharemos alguns mais adiante.

Dica: pensando nos canhotos, a Microsoft permite que as funcionalidades dos botões sejam invertidas. Veremos como fazer isto mais à frente. Assistentes: um assistente é uma série de telas auxiliares associadas a uma determinada tarefa, com o objetivo de facilitar a operação. Os assistentes (wizards) simplificam as tarefas de instalação e configuração, dividindo-as em tarefas menores, para que o usuário possa “digerir” as informações em etapas. Por exemplo, a tarefa de instalar uma impressora (abaixo):

Page 280: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5/83

Existe mais de uma maneira de realizar uma determinada tarefa no Windows. Não importa qual a configuração que você deseja ajustar nem qual programa você deseja abrir, o sistema da Microsoft possui cinco ou seis maneiras diferentes de fazê-lo. Por exemplo, se quiser excluir um arquivo você pode: pressionar a tecla Delete (Del); ou escolher a opção Excluir no menu Arquivo, no topo de uma janela; ou arrastar o ícone do arquivo para a Lixeira; ou clicar com o botão direito do mouse no nome do arquivo e escolher a opção Excluir no menu de atalho. Além disso, você pode usar o teclado para tudo. Em muitas janelas, menus e outros objetos, existem letras sublinhadas. Estas letras indicam que o usuário pode usar o teclado para acionar a opção. Nas versões anteriores do Windows, os sublinhados apareciam destacados, mas no Windows XP eles passaram a ficar ocultos em alguns programas, como o Windows Explorer (organizador de arquivos). Observação: pressionando a tecla de logotipo do Windows (ao lado da tecla Alt nos teclados recentes) abre o menu Iniciar.

Propriedades Você pode mudar quase todos os aspectos da aparência e funcionamento do Windows. É possível mudar a cor de fundo da tela e colocar uma imagem na área de trabalho (papel de parede) com a sua fotografia favorita, por exemplo. É no Painel de Controle que encontramos a maioria das opções que alteram algum comportamento geral do computador. Em algumas situações, como para ajustar as configurações de apenas um elemento particular (como o disco rígido, a Lixeira, ou um aplicativo específico), basta clicar com o botão direito no ícone do item a ser ajustado e, no menu de atalho resultante, aparecerá – se for permitido ao item selecionado – a opção Propriedades. Escolhendo esta opção aparecerá uma janela contendo as definições ou as informações sobre esse objeto.

Page 281: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6/83

Uma maneira rápida de descobrir

quanto de espaço está livre no disco

rígido é clicando com o botão direito do mouse no

ícone do disco e escolhendo a

opção Propriedades

(à esquerda). A caixa de diálogo

Propriedades é exibida (à

esquerda) e um gráfico do

espaço do disco é

apresentado.

Observação: atalho para as Propriedades selecione o ícone e pressione Alt + Enter.

Aproveitando, observe as abas existentes nas janelas de diálogo do Windows. Em janelas que possuem muitas opções, como a janela ao lado – propriedades do sistema, existem painéis separados (acessíveis por abas) com grupos de opções.

Você pode mudar a guia ativa sem usar o mouse: pressione Ctrl + Tab (para "clicar" na guia ao lado da direita) ou Ctrl + Shift + Tab (para a guia anterior).

Page 282: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7/83

DriversCada peça de hardware requer um software que faça a comunicação entre ele e o computador. São os chamados drivers de dispositivo. Este termo é muito comum e certamente você já ouviu falar dele por aí. Talvez porque os conflitos entre os dispositivos são comuns (ou pelo menos eram bastante comuns), as pessoas estão sempre comentando sobre eles. O driver é o tradutor entre o cérebro do seu computador e os equipamentos ligados a ele. O sistema Windows requer um driver para qualquer coisa que você anexar ao sistema, ou instalar no interior. Inclua na lista de dispositivos o mouse, o teclado, o monitor, drive de CD-ROM (não confunda drive com driver!), o scanner, a câmera digital, o palmtop, e assim por diante. Sem o driver (programa) correto, a parte correspondente do equipamento não funcionará corretamente. Existem os drivers disponibilizados pelo Windows para certos equipamentos (são mais de 12.000 drivers) e os fabricantes podem disponibilizar seus próprios drivers. Ao conectar um novo dispositivo, o Windows o detecta, procura e instala o driver apropriado. A esta funcionalidade chamamos “Plug and Play” (conectar e usar). No início estava mais para “plug and pray” (conectar e rezar), mas atualmente são raros os equipamentos que não são suportados ou que geram conflitos.

O Desktop e Menu IniciarApós a inicialização do sistema, o Windows apresenta (por padrão) uma tela com um fundo de uma encosta ensolarada. É o chamado desktop ou área de trabalho.

Page 283: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8/83

Na tela acima, podemos visualizar 3 itens importantes, a partir dos quais podemos encontrar e executar as tarefas do Windows. O menu iniciar, a barra de tarefas e a área de trabalho propriamente dita, onde visualizamos o ícone Lixeira.

Lixeira: é uma pasta do Windows usada para armazenar temporariamente documentos, pastas e arquivos que não são mais utilizados pelo usuário. Quando apagamos um arquivo, ele normalmente vai para a lixeira, sendo, então, possível recuperá-lo. É possível esvaziar a lixeira clicando com o botão direito do mouse e escolhendo a opção “Esvaziar Lixeira”. Depois que limparmos a lixeira, não será mais possível recuperar os arquivos apagados. Para excluir um arquivo e NÃO enviá-lo para a lixeira, basta pressionar (ao apagar o arquivo) as teclas Shift + Delete.

Menu Iniciar Área de trabalho Lixeira

Page 284: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9/83

Podemos configurar a lixeira por meio das propriedades. Clicando com o botão direito do mouse sobre a Lixeira e escolhendo a opção Propriedades, obtemos a janela ao lado. Se não desejar enviar para a lixeira os arquivos apagados, marque a opção “não mover os arquivos para a lixeira”.

O Menu Iniciar: O Windows XP é composto por 40 milhões de linhas de código (linhas de programa) de computador, espalhados pelo disco rígido em milhares de arquivos. A grande maioria deles são os arquivos de suporte, para uso do próprio Windows e seus aplicativos. Digo isto para mostrar uma das maiores utilidades do menu iniciar: agrupar os aplicativos úteis para o usuário, uma vez que procurar um aplicativo no computador pode ser uma tarefa complicada. Para acionar o menu Iniciar, basta clicar no ícone correspondente. Seu conteúdo depende das opções que foram escolhidas no processo de instalação e configuração (por você ou pelo revendedor do computador). O menu Iniciar é dividido em quatro blocos. Um bloco contém uma lista

de itens “fixos” (por opção do usuário). Outro, programas mais usados, apresenta a lista de programas utilizados com freqüência, sendo ajustado automaticamente pelo Windows. Os componentes do Windows em uma terceira área e, finalmente, a lista dos programas disponíveis está incorporada ao menu “Todos os programas”. NOTA: Abra o menu iniciar por meio da

tecla com o logotipo do Windows (WinKey) ou, ainda, pressionando Ctrl + Esc. Após o menu aberto, é possível navegar pelas opções utilizando as setas do teclado e o clique do mouse pode ser obtido pressionando [Enter].

Page 285: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10/83

Menu “Todos os programas” Para a maioria das pessoas, a opção “Todos os programas”, é o item mais importante do menu Iniciar. É a lista principal de programas existentes no sistema (o programa instalador dos novos aplicativos, geralmente instala seu próprio nome neste menu).

Observe, no menu “todos os programas” a existência de uma pasta chamada de “inicializar”. Esta pasta contém programas que são carregados automaticamente toda vez que você iniciar o Windows XP. Este pode ser um recurso útil, se uma determinada tarefa é realizada sempre que o usuário entrar no sistema. Por exemplo, é possível colocar nesta opção um atalho para o programa leitor de email e toda vez que o computador for inicializado, ao entrar no Windows XP o programa será automaticamente carregado. Nem mesmo precisa ser um programa, é permitido colocar um documento na pasta inicializar, ou o ícone do disco, por exemplo.

Painel de Controle: esta opção abre uma janela de extrema importância: o Painel de Controle, que abriga programas para mudar quase todos os cenários importantes em seu PC.

Page 286: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11/83

Meus Locais de Rede: nas versões anteriores do Windows, um ícone “Meus Locais de Rede” costumava aparecer no ambiente de trabalho. Claro que, para os milhões de usuários de PC sem rede em seus escritórios em casa e os quartos, ele nunca fez sentido. No Windows XP Professional, na verdade, o ícone “Meus locais de rede” só aparece quando o computador conecta-se a uma rede e apenas no menu Iniciar (é possível colocar o ícone na área de trabalho também).

Meu Computador: é a porta de entrada para a visualização do conteúdo do computador de uma forma ampla. Ela mostra uma janela contendo os ícones que representam cada unidade de disco da máquina, permitindo o acesso a elas.

Minhas Músicas: pasta com recursos para cópia, gravação e reprodução de áudio no computador.

Minhas Imagens: São pastas especiais para armazenamento de multimídia (imagens e sons). O Windows está preparado para importar arquivos de multimídia diretamente de um equipamento multimídia (câmeras, MP3 players etc) e armazenar nestas pastas.

Documentos Recentes: esta pasta mostra os últimos 15 documentos abertos. A ideia é economizar tempo na procura dos arquivos trabalhados recentemente. Note, no entanto, que os documentos só aparecem neste item se seus aplicativos são “inteligentes o suficiente” para atualizar a lista. A maioria dos programas modernos (incluindo todos os programas Microsoft) executa essa tarefa administrativa, mas não todos. Além disso, a lista de documentos, não “fica sabendo” quando um determinado arquivo foi excluído ou movido para outro local. O ícone do arquivo continua na lista, mas não conseguirá encontrar o arquivo. Meus Documentos: Este menu abre a pasta Meus Documentos, a qual foi concebida para armazenar os dados e arquivos que você criar em seus programas. Não é obrigatório o armazenamento dos documentos criados nesta pasta. Ela é uma referência, uma sugestão padrão do sistema.

Page 287: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12/83

Janelas, pastas e barra de tarefasO nome Windows vem das janelas em que tudo acontece no sistema. Você olha para uma página Web em uma janela, digita em uma janela, lê e-mails em uma janela, olha o conteúdo de uma pasta em uma janela, muitas vezes, tudo de uma só vez. Existem duas categorias de janelas no Windows: Janela de Arquivos. Essas janelas, às vezes chamada janelas do Windows Explorer, são as janelas que se abrem quando você clica duas vezes em um ícone de disco ou pasta, Estas janelas servem para organizar arquivos e programas. Aplicação do Windows. Estas são as janelas onde você faz o seu trabalho nas diversas aplicações presentes no sistema.

São elementos comuns das janelas: Barra de título. Mostra o nome da janela. Clicar e arrastar a barra de títulos move a janela na tela. Um clique duplo maximiza a janela ou restaura o tamanho original. Botão Minimizar. Clique neste botão para ocultar temporariamente uma janela, encolhendo-a em forma de um botão na barra de tarefas. Para abrir a janela novamente o usuário deve clicar no botão da janela na

Menu Contole Barra de Título Barra de Menu Barra de Ferramentas Minimizar Maximizar Fechar

Barra de rolagem Borda / Limite Painel de tarefas

Page 288: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13/83

barra de tarefas. Atalho do teclado para minimizar: Pressione Alt + barra de espaço, em seguida, N. Botão Maximizar. Clique neste botão para ampliar a janela para que ele preencha toda a tela, colocando suas bordas das fronteiras da tela. Quando a janela está maximizada, o botão maximizar transforma-se em um botão para restauração (ícone de dois retângulos), que você pode clicar para retornar a janela ao tamanho anterior. Atalho do teclado: Pressione Alt + barra de espaço, depois X. Você também pode maximizar ou restaurar uma janela clicando duas vezes em sua barra de título. Botão Fechar. Clique no botão X para fechar a janela. Atalho do teclado: Aperte Alt + F4. Barra de menu. Clique em um título de menu (como Arquivo ou Editar) para abrir um menu, revelando uma lista de comandos disponíveis para o menu desta janela. Os atalhos de teclado: Pressione Alt + [letra sublinhada no menu], ou pressione F10 para ativar a barra de menu na janela ativa e em seguida, pressione a letra sublinhada. Barra de Ferramentas. Algumas janelas oferecem faixas de botões de atalho que substituem os comandos de menu. Barra de rolagem. A barra de rolagem aparece no lado direito ou na parte inferior da janela se ela não é grande o suficiente para mostrar todo o seu conteúdo (como descrito na caixa na parte inferior desta página). Ícone do Menu Controle. O ícone ao lado do título na verdade é um menu que oferece comandos para dimensionar (tamanho), mover, minimizar, maximizar, restaurar e fechar a janela. Você pode clicar duas vezes neste ícone para fechar a janela. Limites da Janela (fronteira). Você pode alterar o tamanho de uma janela, arrastando essas arestas. Posicione o ponteiro do mouse sobre qualquer fronteira até que o ponteiro se transforme em uma seta dupla. Em seguida, arraste para dentro ou para fora, para remodelar a janela. (Não é possível, claro, redimensionar uma janela em tela cheia).

Painel de TarefasNo lado esquerdo de cada janela do ambiente de trabalho é um painel especial. A ideia por trás do painel de tarefas é mostrar a lista de recursos aparentemente ocultos ou desconhecidos dos usuários. O conteúdo do painel muda de acordo com o conteúdo e tipo da janela. O painel de tarefas é dividido em blocos funcionais: as tarefas ficam na

Page 289: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14/83

parte superior, os locais logo abaixo e os arquivos e informações mais abaixo. Finalmente, na parte inferior de cada painel de tarefas é uma área Detalhes. Se você clicar em um ícone de arquivo, este painel mostra o seu tamanho, nome, tipo, data de modificação, e (se for uma imagem) dimensões. Se você clicar em um ícone de disco, você é capaz de ver a ocupação do espaço e o total de espaço do disco. Se você selecionar vários ícones de uma vez, este painel mostra a soma de seus tamanhos, uma característica importante no processo de gravação de CDs e DVDs, por exemplo.

Dimensionamento, Movendo e Fechando Janelas Uma janela pode estar em três estados distintos, em relação à ocupação na tela: 1) Maximizada: significa que a janela preenche a tela. Suas bordas são coladas aos limites do monitor, e não é possível ver nada atrás dela. Ela se expande a esse tamanho quando ao se clicar no botão maximizar

. 2) Minimizada: quando você clica no botão “minimizar” de uma janela

, a janela desaparece. Ela não foi realmente fechada, mas transformada em um botão da barra de tarefas, na parte inferior da tela. Você pode restaurar (trazer de volta) a janela clicando neste botão da barra de tarefas (com o nome da janela). 3) Restaurada: a janela é restaurada nem maximizada nem minimizada. Ela retorna ao último tamanho antes de ser maximizada ou minimizada. Mover uma janela: Para mover uma janela basta arrastar a barra de título. Fechar uma janela: Você pode fechar uma janela em qualquer uma das seguintes maneiras:

• Clique no botão Fechar (o X, no canto superior direito). • Pressione Alt + F4. • Dê um duplo clique no ícone de controle no canto superior

esquerdo. • Clique o ícone de controle no canto superior esquerdo e em

seguida, selecione Fechar no menu. • Botão direito do mouse no botão da barra de tarefas da janela e,

em seguida, escolha Fechar no menu de atalho. • Feche o programa que você está usando, faça logoff ou desligue

o computador.

Page 290: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15/83

Mas observe que fechando a janela também encerra a execução do programa.

Trabalhando com várias Janelas O sistema permite trabalhar com várias janelas abertas ao mesmo tempo. Então é possível editar um texto enquanto lê as mensagens de e-mail. Quando isto acontece, uma das janelas abertas é a janela ativa, ou seja, aquela que está apta a receber os comandos, a interagir com o usuário. Esta janela fica à frente das demais (em primeiro plano) e recebe os dados do teclado. É importante salientar que mesmo uma janela sem o foco continua trabalhando. Uma impressão, por exemplo, não é interrompida quando a janela perde o foco para outra. Dizemos neste caso, que a execução está sendo feita em segundo plano. NOTA: Para ativar uma janela de segundo plano, clique em qualquer lugar dela. Se outras janelas estão cobrindo-a, clique em seu nome na barra de tarefas. Para alternar entre as janelas abertas, utilize as teclas ALT + TAB. Um pequeno painel aparece no centro da tela, preenchido com os ícones de pastas e programas abertos, cada vez que pressionar Alt + Tab e segurar por um determinado tempo. Pressionando várias vezes, sem soltar o ALT, percebe-se que a janela que receberá o foco é modificada em uma suquência horária, enquanto pressionando Alt + Shift + Tab move o foco na sequência contrária. Após liberar as teclas, o foco vai para a janela em destaque.

Barras de FerramentasCada janela desktop do Windows XP tem uma barra de ferramentas na parte superior (por padrão). A barra de ferramentas é simplesmente uma faixa de botões como Voltar, Avançar, Pesquisar e assim por diante.

São três as barras de ferramentas básicas. Botões padrão, barra de endereços e Links.

Page 291: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16/83

Os Botões da barra de ferramentas Padrão Esta barra de ferramentas ajuda você a navegar no seu desktop (ou Web). A versão desktop contém botões como estes:

Voltar, Avançar: na Web, estes botões permitem-lhe voltar ou avançar às páginas da Web que você acabou de ver. No desktop, eles exibem o conteúdo de um disco ou pasta que você acabou de ver. Acima: este botão, abreviação de "um nível acima", mostra o conteúdo da pasta que está hierarquicamente acima da que está em foco. Pesquisa: Abre o painel de Pesquisa. Pastas: oculta ou mostra o painel de discos e pastas no lado esquerdo da janela. Modos de Exibição: abre um pequeno menu que enumera os pontos de vista diferentes para a janela: miniaturas, lado a lado, ícones, lista e detalhes (estas opções também estão no menu exibir). Estes são apenas os botões padronizados pela Microsoft. É possível adicionar outros botões e frequentemente as aplicações instalam novos botões aqui.

A barra de tarefas A faixa onde está o botão iniciar, que normalmente aparece na parte inferior da tela é a barra de tarefas. É um dos elementos mais importantes da interface do Windows XP.

A barra de tarefas tem vários segmentos, cada uma dedicada a uma

Page 292: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17/83

função importante. Sua extremidade direita mostra o relógio e alguns programas residentes (que ficam na memória do computador). Normalmente, estes ícones dos programas residentes na área de notificação indicam algum estado do sistema (estado da conexão, alimentação de energia, quantidade de bateria restante, acesso rápido a alguns programas, e assim por diante). A parte principal da barra de tarefas, ao centro, ajuda a manter as janelas abertas e os programas sob controle. A barra de tarefas pode ser personalizada, adicionando segmentos como a barra de idiomas (seleciona o idioma do teclado) e a barra de inicialização rápida (atalhos para aplicativos).

A Área de Notificação No Windows XP, a Microsoft optou por um novo nome para a área anteriormente conhecida como a bandeja (o grupo de ícones minúsculos na extremidade direita da barra de tarefas): a área de notificação. A finalidade é dar acesso rápido aos indicadores de status e menus pop-up que controlam diversas funções do sistema. Muitos instaladores de programas inserem seu próprio ícone nesta área: o software de fax, software antivírus, software de sincronização de celular e palmtop, e

assim por diante.

Observação: Clicando duas vezes sobre o relógio, o sistema apresenta a janela de propriedades de data e hora. Nela o Windows mostra um calendário e permite a configuração da data e hora do sistema. Muitos usuários utilizam este recurso para acessar um calendário. É

possível ver o calendário de qualquer mês e ano, basta modificar os parâmetros respectivos. Para não alterar a data, clique em cancelar. Fique atento: os ícones na área de notificação que não são usados com freqüência serão escondidos automaticamente depois de

algumas semanas. O botão , do lado esquerdo da área de notificação, simboliza que o sistema escondeu alguns ícones desta área.

Page 293: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18/83

Quando uma janela é aberta um botão aparece na barra de tarefas contendo o ícone e o nome da aplicação. Isto permite trocar a janela ativa, por meio de um clique neste botão. O Windows agrupa nestes botões as várias instâncias da janela (mas permite mudar este comportamento) para facilitar o controle e reduzir a quantidade de botões presentes na barra de tarefas. Clicando com o botão direito nestes botões de aplicativos presentes na barra de tarefas, o sistema mostra o mesmo menu para maximizar, minimizar, restaurar, mover, tamanho e fechar. Se existir mais de instância da aplicação, aparecerá a opção fechar grupo, que permite fechar todas as aplicações agrupadas de uma só vez. Outra funcionalidade interessante da barra de tarefas é a possibilidade de organizar as janelas da área de trabalho. Para organizar todas as janelas visíveis em um padrão de sobreposição, clique com o botão direito em um espaço em branco na barra de tarefas e escolha uma das opções da figura abaixo.

Cada uma das opções organiza as janelas de uma forma. Em cascata, coloca as janelas alinhadas pela barra de título, uma barra aparecendo logo abaixo da outra (uma cascata de barras). Lado a lado coloca as janelas uma ao lado da outra, podendo ser na vertical ou na horizontal. A última opção minimiza todas as janelas (pode ser obtida também pelas teclas windows + m)

A Barra de Inicialização Rápida Na extremidade esquerda da barra de tarefas, à direita do botão Iniciar aparece a barra de inicialização rápida. Nas versões mais recentes do Windows XP, esta barra não aparece por padrão. É preciso modificar as configurações da barra de tarefas para que ela apareça. Clique com o botão direito em uma área livre da barra de tarefas e escolha o item propriedades. Na janela aberta, escolha a opção “Mostrar a barra de inicialização rápida”.

Page 294: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19/83

Atenção: estamos acostumados com a barra de tarefas na parte inferior da tela. Mas é possível mudar esta posição, colocando a barra de tarefas em qualquer uma das bordas da tela. Basta clicar em uma área livre da barra e arrastá-la para a borda desejada.

Organizando as CoisasCada disco, pasta, arquivo, aplicação, impressora e computador em rede é representado na tela por um ícone. Para evitar a proliferação de ícones na tela, gerando uma poluição visual, o Windows organiza os ícones em pastas, coloca essas pastas “dentro” de outras pastas, e assim por diante.

Diretórios x PastasAntes do surgimento do Windows e em outros ambientes (como no Linux) as pastas eram e são chamadas de diretórios e as pastas dentro de outras pastas são os subdiretórios.

As pastas do Windows XP O nível superior, a raiz da hierarquia de pastas pasta “Meu Computador”. A partir desta pasta / janela, podemos acessar todos os discos e outros recursos do sistema.

Page 295: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20/83

Unidades de disco rígido. Estes ícones, é claro, representam os discos rígidos do seu PC. Dispositivos com armazenamento removível. Aqui, o Windows está mostrando as unidades de disquetes, CD ou DVD, Pen drives, e assim por diante. Arquivos no computador. Esta categoria só aparece se o computador é membro de um grupo de trabalho, não quando se é parte de uma rede baseada em domínio. Essas pastas, que possuem os nomes das pessoas com contas no computador, armazenam os links para todos os arquivos e as preferências de cada pessoa.

A Janela do Disco Local (C:)

Se você clicar duas vezes no “Disco Local (C:)”, ou seja, seu disco rígido principal e depois escolher a pasta do Windows ou a pasta Arquivos de Programas, será apresentada a você uma janela com uma mensagem de advertência:

Page 296: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21/83

A preocupação do Windows é com a possibilidade de que o usuário remova ou modifique algum arquivo importante para o correto funcionamento do sistema. Mas a verdade é que a unidade C: também contém um monte de coisas que não pertencem ao Windows, incluindo os arquivos dos usuários. Por isso, existe a opção “Mostrar o conteúdo desta pasta”, para que o usuário possa utilizar a pasta, independentemente do aviso do sistema. Documents and Settings: é nesta pasta que o Windows armazena os dados pessoais de configuração e arquivos particulares de cada usuário. Assim, é possível que várias pessoas utilizem o mesmo sistema, mas que tenham configurações diferentes. Os usuários podem escolher temas diferentes, padrões de cores, favoritos para páginas da Internet e outras definições de preferências. No entanto, um dos usuários será o usuário principal – administrador – e terá acesso irrestrito aos arquivos e pastas do sistema, inclusive dos demais usuários. Arquivos de Programas: esta pasta é, por padrão, a que contém todos os aplicativos instalados no sistema, como Word, Excel, Internet Explorer, jogos, etc. Quando um programa é instalado, geralmente ele pergunta o local de instalação e mostra esta pasta como padrão. Se o usuário desejar, poderá modificar o local de instalação neste momento. Pasta Windows: Esta é mais uma das pastas que a Microsoft deseja que seus clientes ignorem. Ela contém os milhares de arquivos que fazem do Windows. Pasta pessoal: dentro da pasta Documents and Settings pode ser encontrada uma pasta com o nome do usuário. Nesta pasta o Windows armazena as preferências do usuário, documentos, fotos e música,

Page 297: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22/83

favoritos da Web e outros arquivos. Em geral, os usuários não precisam acessar esta pasta, mas é importante saber que nesta pasta estão as configurações pessoais de cada conta do Windows, incluindo as configurações comuns a todos os usuários (pasta All Users). Os ícones no Desktop da pasta All Users ou nas demais subpastas de All Users aparecerão para todos os usuários do sistema.

Copiar e mover pastas e arquivosWindows XP oferece duas diferentes técnicas de transferência de arquivos e pastas de um lugar para outro: arrastando-os e usando os comandos Copiar e Colar. Qualquer que for o método escolhido, é preciso, primeiramente visualizar os itens a serem copiados e selecioná-los. Selecionar (realçar) Ícones: para destacar (ou seja, selecionar) um ícone, basta clicar nele uma vez. Mas não é preciso mover, copiar ou apagar um ícone de cada vez. É possível selecionar vários ícones mantendo a tecla [Ctrl] pressionada enquanto seleciona os ícones. Para selecionar todos os ícones de uma pasta clique [Ctrl] + A ou use a opção Editar Selecionar tudo. O mesmo resultado pode ser obtido com o mouse, clicando em uma área sem ícones e arrastando o mouse. O quadro formado por este processo selecionará todos os itens que estivem dentro dele. E tem mais uma opção: selecione o primeiro item e o último (mantendo a tecla [shift] pressionada). Isto selecionará os ícones que estiverem entre os dois extremos. Para incluir ou excluir um ícone aos já selecionados, mantenha a tecla [Ctrl] pressionada enquanto clica uma vez sobre o ícone. Após a seleção dos itens, o que se faz com um é feito com todos. Então, arrastar um ícone da seleção para a lixeira, excluirá todos os itens selecionados. Da mesma forma, arrastar para uma outra unidade fará uma cópia de todos os itens. Mas observe que arrastar para uma outra pasta na mesma unidade moverá os itens (não será cópia). Se quiser obrigar a operação a ser uma cópia quando arrasta para um destino na mesma pasta, mantenha a tecla [Ctrl] pressionada.

Resumo: • Arrastar para outra pasta no mesmo disco MOVE o arquivo ou

pasta. • Arrastando a partir de um disco para outro COPIA a pasta ou

arquivo.

Page 298: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23/83

• Pressionando a tecla Ctrl pressionada enquanto arrasta para outra pasta no mesmo disco copia o ícone. (Se você fizer isso na mesma janela, o Windows cria uma cópia do arquivo com o nome "Cópia do [arquivo].")

• Pressionando Shift enquanto arrasta a partir de um disco para outro move o arquivo ou pasta.

• Pressionando Alt enquanto arrasta um ícone cria um atalho dele. Dica: as operações acima podem ser obtidas pelo uso do botão direito do mouse. Quando arrastamos os itens selecionados com o botão direito, ao soltar no destino um menu é apresentado permitindo escolher o que se quer fazer com os ícones.

Os ícones de atalhoUm atalho é um link para um arquivo, pasta, disco ou programa. Não é uma cópia do ícone, mas outro objeto que possui uma propriedade especial indicando qual é o objeto de fato. Quando o atalho recebe um clique duplo, a pasta original, de disco, programa ou documento é acionado. Além disso, uma tecla de atalho pode ser associada ao ícone de atalho para encurtar caminhos. Um atalho possui uma seta curva em sua base inferior. Isto o diferencia visualmente do objeto que ele referencia. Não confunda o termo atalho, que se refere a um desses ícones, com menu de atalho, o menu sensível ao contexto que aparece quando você usa o clique direito do mouse. O menu de atalho não tem relação com o recurso de ícones de atalho. Talvez seja por isso que às vezes o menu de atalho é chamado de menu de contexto.

PAINEL DE CONTROLEA janela Painel de Controle (Iniciar painel de controle) contém as ferramentas para a configuração de Hardware e Software do sistema. Ela é apresentada de duas formas distintas, mas com o mesmo objetivo. A primeira, categoriza as opções de configuração, conforme podemos observar abaixo:

Page 299: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24/83

A outra, padrão das versões anteriores, mostra diretamente as ferramentas de configuração.

A seguir uma lista das opções mais importantes do Painel de Controle:

Adicionar Hardware: permite detectar e configurar dispositivos conectados ao seu computador, como impressoras, discos rígidos externos, placas de vídeo, adaptadores de rede, teclado e mouse. Adicionar ou remover programas: Esta opção permite que você adicione um novo programa, altere ou remova um programa instalado no sistema.

Page 300: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25/83

Atualizações automáticas: Essa ferramenta é utilizada para configurar a forma de atualização do Windows.

Barra de tarefas e menu Iniciar: Lembra da janela para configurar a barra de ferramentas? Então, ela pode ser acessada a partir deste ícone. Central de Segurança: Mostra os dados básicos da segurança do sistema e permite realizar configurações avançadas. Conexões de Rede: Permite a definição das configurações para acessar recursos de rede locais ou acessos remotos.

Configuração de Rede: Configuração da Rede Local, FireWall, conexão remota, etc.

Configuração de Rede sem Fio: Assistente para a configuração de rede sem fio.

Contas de Usuário: Com as contas de usuário, é possível personalizar a aparência do Windows e da área de trabalho para cada usuário do computador.

Data e hora: Ajuste a data e a hora do seu computador

Fala: Configura dispositivo de fala do computador

Ferramentas Administrativas: Diversas ferramentas administrativas são disponibilizadas aqui, como configurações de desempenho, diretivas de segurança e acesso aos serviços internos. Firewall do Windows: Configurações do Firewall do Windows para aumentar a segurança do computador.

Fontes: Fontes instaladas no sistema.

Impressoras e aparelhos de fax: Configurações de impressoras e outros aparelhos relacionados.

Page 301: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26/83

Mouse: Configuração do mouse no computador. Por exemplo, modificar a sensibilidade, a velocidade do clique e inverter os botões.

Opções da Internet: Em Opções da Internet, você poderá configurar o programa Internet Explorer.

Opções de Acessibilidade: Configurações especiais para pessoas com necessidades especiais.

Opções de Energia: permite configurar os detalhes do consumo de energia.

Opções de Pasta: Essa ferramenta serve para você alterar a forma em que as pastas são exibidas no computador.

Opções de Telefone e Modem: Essa ferramenta serve para você configurar a placa de Fax-Modem,

Opções Regionais e de Idioma: Configura idioma do Teclado, Moeda e fuso horário

Propriedades de Vídeo: Permite alterar resoluções e proteção de tela... entre outras funções.

Scanners e Câmeras: Permite instalar e remover scanners e câmeras digitais.

Sistema: Exibe informações de hardware instalado.

Sons e dispositivos de Áudio: Altera sistemas de som do computador.

Tarefas Agendadas: Permite executar automaticamente qualquer tarefa no computador.

Teclado: Permite a configuração do teclado, velocidade, padrão de teclas.

Page 302: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27/83

Windows ExplorerÉ um gerenciador de arquivos que acompanha o Windows. Ele mostra o conteúdo de pastas e permite interagir com este conteúdo. É possível executar o Explorer por vários métodos diferentes:

1. Tecla Windows + E 2. Clique duplo em qualquer ícone de disco ou pasta; 3. Clique com o botão direito em um ícone de disco ou pasta e

escolhendo “Explorar” no menu de atalho; 4. Escolhendo a opção Visualizar Barra do Explorer Pastas; 5. Escolhendo Iniciar Todos os programas Acessórios Windows

Explorer; 6. Escolhendo Iniciar Executar digitando “Explorer” e

pressionando [ENTER]. A Janela do “Explorer” permite a visualização das pastas e unidades do sistema. Caso o diretório ou pasta esteja ocupado por outras pastas ou subpastas, é possível visualizar o conteúdo de uma pasta clicando no sinal para expandir pastas e no sinal para recolher (ocultar) pastas. Podemos encontrar os seguintes botões/comandos da Barra de Menus do Explorer:

Page 303: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 28

-LISTA DAS QUESTÕES COMENTADAS-

1. (FGV/2010/CODESP/SP/Advogado) Um servidor da CODESP - Companhia Docas do Estado de São Paulo está organizando as pastas e arquivos de seu computador e realizou as seguintes ações:

I. Clicou com o botão esquerdo sobre o arquivo Planos.doc, localizado na pasta Documentos2009, e o arrastou para a pasta Documentos2010, localizada na mesma unidade de disco que a pasta Documentos2009. II. Clicou com o botão esquerdo sobre o arquivo Orcamento2009.xls, localizado na pasta Financeiro, e o arrastou para a pasta FinanceiroBKP, localizada em uma outra unidade de disco. III. Clicou com o botão esquerdo sobre o arquivo DSC00017.jpg, localizado na pasta Fotos2009, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Fotos2010, localizada na mesma unidade de disco que a pasta Fotos2009. IV. Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. Com base em seus conhecimentos acerca do Windows XP, assinale a afirmativa correta. a) Ao realizar as ações descritas no item I, o servidor copiou o arquivo Planos.doc da pasta Documentos2009 para a pasta Documentos2010. b) Ao realizar as ações descritas no item II, o servidor moveu o arquivo Orcamento2009.xls da pasta Financeiro para a pasta FinanceiroBKP e criou um atalho para o arquivo Orcamento2009.xls na pasta Financeiro. c) Ao realizar as ações descritas no item III, o servidor moveu o arquivo DSC00017.jpg da pasta Fotos2009 para a pasta Fotos2010 e criou um atalho para o arquivo DSC00017.jpg na pasta Fotos2009. d) Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH. e) As ações descritas em I e III são impossíveis.

Resolução

Page 304: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 29

Vamos por partes. a) Se o usuário clicou com o botão esquerdo sobre um arquivo e o arrastou para uma pasta diferente da pasta em que o arquivo está, mas na MESMA unidade de disco, então o arquivo será MOVIDO para a nova pasta. A letra a fala que o arquivo foi copiado = ERRADO

b) Na letra b, a questão diz que o o usuário fez o procedimento de clicar e arrastar um arquivo de uma pasta para outra, mas em unidades diferentes. Nesta situação, o arquivo é COPIADO. Mas na letra b, a afirmação indica que o arquivo foi movido, portanto, errado.

c) Nesta opção, o usuário clica e arrasta um arquivo entre pastas diferentes de uma mesma unidade de disco, desta vez segurando a tecla CTRL. Isto provoca uma cópia do arquivo forçada pela tecla CTRL. Item errado,

d) “Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH.” O texto diz que o arquivo foi movido com o procedimento: “Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco”. CERTO. A tecla SHIFT pressionada neste processo força a operação de MOVER um arquivo.

e) A letra E indica que as ações I e II são impossíveis. Na verdade são possíveis. Apenas os resultados estão trocados.

GABARITO: letra D.

2. (FGV/2010/CODESP-SP/Advogado) Com base em seus conhecimentos acerca do Windows XP, analise as afirmativas abaixo:

I. Ao clicarmos no botão e posteriormente na

opção , é apresentado um submenu, uma lista dos dez documentos recentes.

Page 305: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 30

II. Ao clicarmos no comando "Fonte" do menu Formatar do aplicativo

, é mostrada uma caixa de diálogo com opções para aplicar formatos do tipo: fonte, tamanho da fonte, estilo da fonte, cor da fonte, e estilo de sublinhado.

III. Ao clicarmos no botão , em seguida clicarmos com o

botão direito do mouse na opção, , e selecionarmos a opção "Propriedades", é aberta a janela de "Propriedades do sistema".

IV. A ferramenta de sistema "Limpeza de disco" do sistema operacional Windows XP reorganiza e otimiza os arquivos de programas utilizados com mais frequência, ajudando, dessa forma, a liberar espaço na sua unidade de disco rígido.

Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa II estiver correta. c) se apenas a afirmativa III estiver correta. d) se apenas a afirmativa IV estiver correta. e) se nenhuma a afirmativa estiver correta.

Resolução Analisando os itens: I. Item Errado. O Windows mostra os últimos 15 (quinze) documentos II. Item Errado. O Notepad não permite configurar nem a cor nem o estilo sublinhado. III. Item CERTO. O procedimento mostra a janela informada na opção. IV. FALSO. A ferramenta de “Limpeza de Disco” não reorganiza nem otimiza arquivos de programas utilizados com mais frequência. Sim, ela ajuda a liberar espaço, indicando possíveis arquivos a serem excluídos do sistema.

GABARITO: letra C.

Page 306: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 31

3. (FGV/2010/CODESP – SP/Advogado) Em relação a uma página aberta no Internet Explorer, assinale a afirmativa INCORRETA. a) Ao pressionarmos simultaneamente as teclas CTRL + A, todo o conteúdo da página será selecionado. b) Ao pressionarmos simultaneamente as teclas CTRL + F, encontramos recursos para localizar palavras ou expressões na página que está sendo visitada. c) Ao pressionarmos simultaneamente as teclas CTRL + T, será aberta uma nova guia com conteúdo exatamente igual à página que está sendo visitada. d) Ao pressionarmos simultaneamente as teclas CTRL + N, será aberta uma nova janela com conteúdo exatamente igual à página que está sendo visitada. e) Ao pressionarmos simultaneamente as teclas CTRL + W, a página que está sendo visitada será fechada.

Resolução A única incorreta é a letra C, pois a combinação CTRL + T abre uma nova aba de navegação, mas com o conteúdo vazio. Apenas são mostradas dicas sobre o que pode ser feito com a nova aba.

GABARITO: letra C.

4. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam ícones e atalhos de teclado com o objetivo de facilitar a execução de operações.

Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado: a) classificar todos os ícones existentes na área de trabalho, em ordem alfabética. b) mover uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. c) copiar uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro.

Page 307: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 32

d) acessar uma aplicação por meio da escolha em uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows. e) acessar uma aplicação diretamente sem auxílio de uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows.

Resolução A combinação de teclas ALT + TAB permite alternar entre aplicativos do sistema. Ela mostra uma janela de diálogo (enquanto a tecla ALT estiver pressionada) que permite visualizar as aplicações abertas. Ao pressionar a tecla TAB, mantendo ALT pressionada, o foco do sistema alterna entre as aplicações. Ao soltar as teclas, o sistema traz coloca a aplicação em foco para ser utilizada. Se você usar a combinação ALT + ESC, também trocará de aplicação, mas sem a possibilidade de escolher via janela de diálogo (seria aqui a letra E)

GABARITO: letra D.

5. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações “roda” em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem “rodando” sem problemas.

Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva. e) cooperativa.

Page 308: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 33

Resolução Na linguagem comercial, o termo "preempção" é empregado nos casos em que o vendedor tem preferência de recompra de um determinado bem caso o comprador decida vendê-lo mais tarde. Ou seja: o controle do bem, cedido pelo vendedor, volta para ele quando não mais for do interesse do comprador.

Na linguagem técnica da informática, significa que a preferência pelo controle da CPU é sempre do sistema operacional e retorna para ele depois de repassado a um programa qualquer. Complicou? Então destrinchemos.

Os novos sistemas operacionais "de 32 bits" ou superiores aproveitam-se das características dos microprocessadores modernos para implementar a chamada "multitarefa", ou seja, a possibilidade de executar (ou simular que está executando) mais de um programa simultaneamente. Ora, um programa é uma série de instruções executadas seqüencialmente pela CPU. Como a maioria dos nossos micros tem apenas uma CPU, para dar a impressão que está executando mais de um programa em um dado momento é necessário apelar para algum artifício. No caso, trata-se do recurso denominado "time slice" (fatia de tempo), no qual a CPU e o sistema operacional administram as coisas de forma que cada programa receba a atenção da CPU por algum tempo (ou seja, fornecem-lhe uma "fatia de tempo") enquanto os outros esperam. Depois, é ele que espera até que todos os demais tenham recebido atenção. Na verdade os programas estão rodando cada um a seu tempo, um após o outro. Mas o tempo dado a cada um para usar a CPU é tão pequeno (milésimos de segundo) e a troca tão rápida, que se tem a impressão de que as coisas ocorrem simultaneamente.

Há duas formas de controlar o tempo fornecido aos programas. São elas:

• Em uma delas, a "fatia" destinada a cada programa é variável. Quando chega sua vez, o sistema operacional passa o controle da CPU para o programa e aguarda que ele o devolva para passá-lo para o próximo. Esta técnica chama-se "multitarefa cooperativa" porque depende da cooperação de cada programa. Em outras palavras: se um programa

Page 309: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 34

mal feito tomar para si o controle da CPU e se recusar a devolvê-lo por um tempo demasiadamente longo, parece que os demais programas travaram. O Windows 3.x ainda usava multitarefa cooperativa.

• Na outra técnica, o controle da CPU é feito pelo próprio sistemaoperacional. Ou seja: independentemente do fato de um dado programa ter ou não terminado o que estava fazendo, esgotada sua "fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, exerce seu direito de preempção) e o repassa para o próximo da fila. Esta é a chamada "multitarefa preemptiva". Sua grande vantagem é que nenhum programa, por mais mal comportado que seja, pode se apoderar do controle da máquina e travar o sistema. Já Windows NT e OS/2 usam multitarefa preemptiva.

Veja o comentário da FGV para essa questão: Em um sistema Multitarefa preemptivo, cada encadeamento é executado durante um tempo determinado ou até que outro encadeamento de prioridade maior esteja pronto para ser executado. Como o agendamento é controlado pelo sistema operacional sem a cooperação do aplicativo, torna-se mais difícil para um programa ou encadeamento monopolizar o processador. Para impedir que encadeamentos de processos diferentes tenham acesso a recursos que não podem ser compartilhados (como uma porta serial), o programa pode definir semáforos (sinalizadores especiais utilizados pelo programa) para bloquear este recurso até que ele termine de ser utilizado. No Windows 95, programas do MS-DOS e de 32 bits baseados no Windows são Multitarefa Preemptiva.

Em sistema Multitarefa cooperativos (também denominados não-apropriativos), um encadeamento é executado até que voluntariamente abandone o processador. O programa determina quando o encadeamento pára a execução. No Windows 95, programas de 16 bits baseados no Windows são Multitarefa de modo cooperativo, entre si. Todos os programas de 16bits baseados no Windows, juntos, são tratados como uma única tarefa para o Multitarefa Preemptivo. Este processo Multitarefa híbrido é necessário para manter a compatibilidade com programas de 16 bits baseados no Windows que controlam sua própria execução.

Page 310: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 35

GABARITO: letra D.

6. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:

(A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.

Resolução CUIDADO! A resposta mais encontrada certamente será <ALT>+<TAB>, mas está errada! Quando usamos <ALT>+<TAB> o Windows alterna entre as janelas por meio de uma caixa de diálogo que mostra todas as janelas em execução! Quando soltamos as teclas rapidamente, nem percebemos que a caixa de diálogo foi acionada, mas se pressionarmos a combinação e segurarmos (a tecla ALT) por alguns instantes, veremos a janela em ação. O correto, para mudar a aplicação DIRETAMENTE é a combinação <ALT>+<ESC>!!!

GABARITO: letra D.

7. (FGV/2009/MEC/ADMINISTRADOR DE DADOS) Um usuário acessa a área de trabalho do Windows XP que possui três aplicações abertas em execução concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR. Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado <Alt> + Esc.

Page 311: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 36

a) alterna diretamente o acesso entre as três aplicações abertas. b) acessa a aplicação desejada a partir de uma janela de diálogo. c) executa o browser Internet Explorer mostrando o site da Microsoft. d) aciona o Windows Explorer a partir da execução do atalho de teclado. e) classifica em ordem alfabética os ícones existentes na área de trabalho.

Resolução Conforme visto na questão anterior, o controle da CPU é feito pelo próprio sistema operacional na multitarefa preemptiva. Utilizamos a tecla de atalho <ALT>+<ESC> para alternar diretamente o acesso entre as três aplicações abertas!

GABARITO: letra A.

8. (FGV/2009/Secretaria de Estado de Receita e Controle do MS/Técnico de TI) No contexto dos sistemas operacionais Windows, um usuário está acessando uma janela referente a um site no browser Internet Explorer. O pressionamento simultâneo das teclas <Alt> e F4 irá produzir a seguinte ação: (A) desligará o Windows. (B) fechará a janela aberta. (C) mostrará a janela de help. (D) acionará o boot do sistema. (E) atualizará o conteúdo do site.

Resolução Muito simples!!!Alt + F4 simplesmente fechará a janela aberta!!

GABARITO: letra B.

9. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) O Windows Server 2003 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir:

Page 312: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 37

I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas.

Resolução De acordo com o site <http://technet.microsoft.com/pt-br/library/cc780313(WS.10).aspx>, estão corretas as afirmativas I e II. Para que a afirmativa III fosse correta, deveria constar centralização em vez de descentralização.

Práticas recomendadas de pastas compartilhadas • Atribua permissões a grupos, não a contas de usuários

A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois você pode adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. Para negar todo o acesso a um recurso compartilhado, negue a permissão Controle Total.

• Atribua as permissões mais restritivas que ainda permitam que os usuários realizem as tarefas necessárias.Por exemplo, se os usuários precisarem ler apenas as informações contidas em uma pasta e nunca terão que excluir, criar ou alterar arquivos, atribua a permissão de leitura.

• Se os usuários fizerem logon para acessar recursos compartilhados, como em um servidor de terminal, defina as permissões usando as permissões do sistema de arquivos de NTFS ou o controle de acesso.

Page 313: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 38

As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede. Eles não se aplicam a usuários que fazem logon localmente.

• Organize os recursos de forma que os objetos que tiverem os mesmos requisitos de segurança fiquem em uma mesma pasta.Por exemplo, se os usuários precisarem da permissão de leitura para várias pastas de aplicativo, armazene essas pastas na mesma pasta pai. Em seguida, compartilhe a pasta pai, em vez de compartilhar cada pasta de aplicativo individualmente. Observe que, se você precisar alterar o local de um aplicativo, terá que reinstalá-lo.

• Ao compartilhar aplicativos, organize todos os aplicativos compartilhados em uma única pasta.A organização de todos os aplicativos em uma pasta compartilhada simplificará a administração, porque existirá apenas um local para instalação e atualização de software.

• Para evitar problemas com o acesso aos recursos de rede, não negue permissões ao grupo Todos.O grupo Todos contém todos os usuários que acessam os recursos de rede, inclusive a conta de convidado, com exceção do grupo Logon Anônimo. Para obter mais informações, consulte Configurações de segurança padrão para grupos e Diferenças nas configurações de segurança padrão.

• Evite negar explicitamente permissões a um recurso compartilhado. Geralmente, é necessário negar a permissão apenas quando você deseja substituir permissões específicas que já estejam atribuídas.

• Limite a participação no grupo Administradores e atribua a permissão Controle total a esse grupo.Isso permite que os administradores gerenciem o software aplicativo e controlem direitos de usuário.

• Na maioria dos casos, não altere a permissão padrão (Leitura) para o grupo Todos.O grupo Todos inclui qualquer pessoa que tenha acesso aos recursos da rede, incluindo a conta de convidado. Na maioria dos casos, não altere esse padrão, a menos que os usuários precisem fazer alterações nos arquivos e objetos do recurso compartilhado.

• Conceda acesso a usuários usando contas de usuário de domínio.

Page 314: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 39

Em computadores com o Windows XP Professional e que estão conectados a um domínio, conceda acesso a recursos compartilhados através das contas de usuário de domínio, e não através das contas de usuário locais. Isso centraliza a administração das permissões de compartilhamento.

• Use pastas de dados centralizadas.Com as pastas de dados centralizadas, você pode gerenciar os recursos e fazer backup dos dados com facilidade.

• Use rótulos curtos e intuitivos para os recursos compartilhados.Isso garantirá que os recursos compartilhados sejam reconhecidos e acessados facilmente pelos usuários e por todos os sistemas operacionais clientes.

• Use um firewall.Um firewall protege os recursos compartilhados contra o acesso pela Internet.

GABARITO: letra B.

10. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 48) No Windows 2000/XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta na tela do monitor de vídeo e executou os procedimentos a seguir descritos.

· selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:;

· executou o atalho de teclado <CTRL> + X; · selecionou a pasta CONGRESSO, também existente no drive

C:; · executou o atalho de teclado <CTRL> + V.

Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação: (A) Copiar. (B) Mover. (C) Excluir. (D) Substituir. (E) Renomear.

Resolução

Page 315: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 40

A combinação <CTRL> + X “recorta” o objeto selecionado. Assim, ao colar o arquivo recortado usando <CTRL> + C, o arquivo será transferido da localização de origem para a localização destino. No final do processo, o arquivo é apagado da origem, ou seja, é movido para o destino. GABARITO: letra B.

11. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 50) A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão Windows, uma pasta compartilhada está indicada na alternativa:

(A)

(B)

(C)

(D)

(E)

Resolução A imagem que o sistema Windows utiliza para indicar o compartilhamento de pastas e arquivos é uma mão segurando a pasta.

GABARITO: letra A.

12. (FGV/2006/SEFAZ-RJ/AGENTE TRIBUTÁRIO ESTADUAL/Adaptada) No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre

o botão iniciar, representado pela figura , equivale à execução do seguinte atalho de teclado:

Page 316: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 41

a) <Alt> + Tab. b) <Ctrl> + Tab. c) <Alt> + Ins. d) <Ctrl> + Esc. e) <Alt> + Esc.

Resolução Item A. Em qualquer versão do Windows, a partir do Windows 95, podemos alternar entre os programas abertos clicando em seus respectivos botões na Barra de Tarefas ou usando as teclas de atalho ALT + TAB. Item FALSO. Item B. Sem função específica. Item FALSO. Item C. Sem função específica. Item FALSO. Item D. Ctrl + Esc: Abre o menu Iniciar. Item VERDADEIRO. Item E. Alt + Esc: Alterna entre janelas na ordem em que foram abertas. Item FALSO. GABARITO: letra D.

Dicas!!! Principais Atalhos do Windows.

Alt + Esc Alterna entre janelas na ordem em que foram abertas. Alt + Tab Alterna entre janelas de programas abertos. Alt + F4 Fecha programa. Ctrl + F4 Fecha janela de programa. Por exemplo, se o Microsoft

Word estiver aberto, com um documento em processo de edição, o CTRL + F4 irá fechar o documento, mas o Word continuará aberto.

Ctrl + A Selecionar tudo (tudo = All). Ctrl + Esc Abre o menu Iniciar F1 Abre a ajuda Print Screen Captura tela, para colar em programas como o "Paint" Alt + Print Screen Captura somente janela ativa Del Exclui um item Shift + Del Exclui um item sem armazená-lo na lixeira

Page 317: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 42

Windows Mostra o Menu Iniciar Windows + D Minimiza ou restaura todas as janelas Windows + E Abre o Windows Explorer Windows + F Abre o Pesquisar para arquivos Windows + R Mostra a janela Executar

13. (FGV/2009/MEC/Documentador) A figura a seguir ilustra uma janela mostrada na tela do monitor de vídeo, quando se utiliza um dispositivo conectado a um microcomputador por meio de um barramento USB. Nesse contexto, um documentador está operando um microcomputador com sistema operacional Windows XP BR e, a partir do disco C: e gravou um arquivo ESTOQUE.DOC em um pendrive configurado como H:

Para mostrar a janela acima e remover o pendrive com segurança, o documentador deve acionar, por meio do mouse, um ícone existente na barra de inicialização rápida, no canto inferior direito da barra de tarefas.

Esse ícone é:

a)

b)

Page 318: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 43

c)

d)

e)

Resolução O ícone ilustrado na letra C permita ao usuário remover o pendrive com a devida segurança.

GABARITO: letra C.

14. (CESPE/2009/TRE-MA/Analista Judiciário/Área Judiciária) A respeito do sistema operacional Windows, assinale a opção correta. a) O Painel de controle do Windows é uma ferramenta de gerenciamento de arquivos e diretórios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informações. b) A área de trabalho (desktop) é composta por diversos itens, entre eles, o botão Iniciar, a barra de tarefas, a área de notificação da barra de tarefas, o relógio, assim como os ícones criados pelo usuário. c) Para se fazer a troca de usuários cadastrados no Windows, deve-se acionar o botão Fazer logoff e imediatamente reiniciar o computador para que o novo usuário não tenha acesso aos documentos de outros usuários. d) A opção de propriedades de disco local, contida na janela Meu computador, apresenta a lista dos arquivos armazenados localmente, para facilitar a execução de um programa sem a necessidade de se usar o botão Iniciar. e) A central de segurança do Windows XP oferece duas opções de configuração do firewall do Windows: ativado (não recomendada), que não permite exceções; e desativado (recomendada), que oferece uma lista de exceções disponibilizadas pelo fabricante.

Resolução

Page 319: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 44

a) Item Errado. O Painel de Controle do Windows é uma ferramenta que permite personalizar o Windows. É composta de vários ícones que acionam aplicativos de configuração. A ferramenta para gerenciamendo de arquivos no XP é o Windows Explorer.

b) CORRETO! A área de trabalho, em uma instalação padrão, apresenta o ícone da lixeira e a barra de tarefas, que contém o botão iniciar, a área de notificação e o relógio, entre outros. Os ícones criados pelo usuário podem ser armazenados na área de trabalho e, em alguns casos na barra de tarefas (inicialização rápida, por exemplo).

c) Errado. Para fazer a troca de usuários, pode-se fazer o logoff para encerrar a utilização do usuário atual e possibilitar que outro usuário faça o login e utilize o sistema. Outra forma é utilizar a troca rápida de usuários, onde o usuário atual não encerra sua sessão, mas permite que outro usuário faça o login no Windows. Não é necessário encerrar as aplicações em execução, basta no botão Iniciar Logoff “Alternar usuário”. O sistema mostrará as contas de usuários cadastradas (no caso da configuração padrão) permitindo que se escolha a conta de usuário para a qual deseja trocar. Observe que isto não é possível se o Windows estiver trabalhando em rede e configurado para pertencer a um domínio (servidor Windows que controla grupos de contas de usuários e as permissões de acesso deles).

Observações: • A troca rápida de usuário não será exibida se esta opção não

for ativada em "Contas de usuário" no "Painel de Controle". • Essa opção não estará disponível nos computadores membros

de um domínio da rede ou nas versões de servidor do Windows, como o Windows Server 2003, por exemplo.

• Apenas os usuários que tiverem contas de administrador em um computador poderão ativar ou desativar a troca rápida de usuário, mas qualquer usuário poderá usar este recurso.

• O recurso troca rápida de usuário não pode ser desativado enquanto houver mais de um usuário conectado ao computador.

Page 320: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 45

• Quando a troca rápida de usuário estiver desativada, os programas serão encerrados ao ser realizado o logoff.

• Para ativar ou desativar a Troca rápida de usuário, vá ao painel de controle, abra o item "Contas de usuário". Escolha "Alterar a maneira como os usuários fazem logon ou logoff", e marque (ou desmarque) o item "Use a troca rápida de usuário".

Dicas: 1) Marcando o item "Use a tela de boas vindas", o Windows XP

exibirá uma tela de logon semelhante à figura abaixo.

Nesta tela você deve escolher o usuário e digitar a senha (se existir) para realizar o login. Uma opção mais segura é apresentada quando a opção “Use a tela de boas vindas está desmarcada”. Neste caso, além da senha o usuário deve digitar o nome e a senha para ganhar acesso ao sistema.

2) Para entrar no Windows XP como administrador, tecle duas vezes CTRL+ALT+DEL na tela que exibe os nomes dos usuários (a tela de boas vindas). O login clássico aparecerá temporariamente, basta digitar o nome da conta de administrador e a senha. A conta de administrador não aparece na tela de boas vindas por padrão, mas aparecerá se você entrar no modo de segurança.

d) Errado. A opção de propriedades, quando selecionado um disco local, não apresenta lista de arquivos e sim detalhes sobre o espaço do disco e outras configurações.

Page 321: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 46

e) Errado. A configuração do Firewall do Windows XP apresenta a opção “Ativado (recomendável)” e possibilita escolher exceções nesta opção. A outra opção é “Desativado (não recomendável)”. Se o Firewall está desativado, não há necessidade de exceções, uma vez que ele não irá bloquear acessos.

GABARITO: letra B.

15. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) Assinale a opção correta com relação ao sistema operacional Windows. a) A barra de ferramentas do Windows, geralmente localizada no rodapé da tela do monitor, apresenta o botão Iniciar e ícones associados aos programas que estão em execução. b) O ícone Meu computador, presente na área de trabalho do Windows, permite o acesso direto aos locais de armazenamento de arquivos do computador em uso, mas não aos locais de rede. c) Ao se desinstalar um programa no Windows XP, é recomendado o uso da opção Adicionar ou remover programas para que os arquivos sejam devidamente removidos. d) Os menus de atalho, para se realizar acesso rápido a opções avançadas de configuração de rede e dispositivos móveis, podem ser acionados apenas a partir da área de trabalho do Windows.

e) No Windows, o uso da tecla junto com o mouse é um recurso eficiente de seleção simultânea de todos os objetos presentes na área

Page 322: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 47

de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso.

Resolução a) Olha a pegadinha! A barra que aparece na área de trabalho e que

apresenta o botão Iniciar é a barra de tarefas e não a barra de ferramentas!

b) O ícone em questão permite o acesso direto aos locais de armazenamento de arquivos e aos locais de rede. Ambos os itens estão na janela aberta pelo ícone “Meu computador”. Os locais de rede não serão apresentados se o computador não estiver conectado em rede.

c) CORRETO! Esta é a maneira correta de desinstalar um aplicativo. d) Falso. Não existe menu de atalho para a opção indicada na área de

trabalho. e) Falso. Para selecionar todos os objetos da área de trabalho de maneira

eficiente deve-se utilizar o atalho [Ctrl] + A, ou clicar em uma das extremidades da tela e arrastar o mouse até a extremidade oposta. A tecla [Ctrl] destina-se a seleções individuais, sem desmarcar o que estiver selecionado.

GABARITO: letra C.

16. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta. a) No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê-lo da lixeira. c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows.

Page 323: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 48

e) O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição.

Resolução a) Errado. O Internet Explorer é o programa para navegação na Internet

(browser). Para acessar as pastas e arquivos, utiliza-se o WINDOWS EXPLORER.

b) Certo. Para que um arquivo seja excluído definitivamente, após a exclusão ele deve ser removido da lixeira. Existem outras maneiras de fazer isto como segurar a tecla [Shift] quando for excluir o arquivo não o enviará para a lixeira. Existe, ainda, a possibilidade de configurar o Windows para que ele não envie os arquivos excluídos para a lixeira.

c) Errado. É possível alterar o nome de um arquivo criado. d) Não! Remover os arquivos do computador não implica na exclusão

completa do programa instalado. Em muitos casos, o programa cria itens na área de trabalho, no menu iniciar, pastas especiais para os arquivos gerados na sua utilização, além de realizar configurações no sistema durante o processo de instalação. Por isso, a forma correta é utilizar a opção “Adicionar ou remover programas” do “Painel de Controle”.

e) Negativo. Confusão aqui! Diretório não é um termo comum no ambiente Windows. O correto é “pasta”. Existem várias maneiras de criar uma pasta, mas nenhuma delas requer a criação de uma cópia de qualquer arquivo!

GABARITO: letra B.

17. (CESPE/2010-07/PGM-RR/ANALISTA MUNICIPAL-PROCURADOR MUNICIPAL/ Q. 24) No Windows XP Professional, o tamanho da BIOS do computador influencia o particionamento do disco quando o sistema é instalado.

Resolução O BIOS (Basic Input/Output System – Sistema Básico de Entrada/Saída), residente na memória ROM do computador, é o sistema responsável por iniciar os trabalhos de um computador. Ele checa, por exemplo, o estado

Page 324: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 49

das memórias e verifica a presença de dispositivos de E/S, em seguida, faz a carga do sistema operacional a partir do disco (rígido ou flexível), entregando o controle ao sistema operacional. Portanto, não faz sentido a afirmativa da questão, que misturou conceitos bastante distintos!!

GABARITO: item ERRADO.

18. (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Com relação ao Windows, assinale a opção correta. a) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados. b) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras. c) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida. d) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado. e) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.

Resolução a) Errado. O Internet Explorer é o programa para navegação na Internet

(browser). Para acessar as pastas e arquivos, utiliza-se o WINDOWS EXPLORER.

b) Correto. A opção abre a janela abaixo.

Page 325: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 50

c) Errado. Fazer logoff é encerrar a utilização do sistema, mas não excluir o usuário.

d) Errado. Como vimos na questão anterior, não é suficiente apagar a pasta do programa instalado para removê-lo do sistema.

e) Errado. Não é necessário que o arquivo tenha sido salvo recentemente. Essa pasta contém os documentos e arquivos abertos recentemente.

GABARITO: letra B.

19. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do sistema operacional Windows, assinale a opção correta. a) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. b) No Windows XP, a opção Fazer LogOff, encontrada no menu Iniciar, faz que um usuário utilizando correntemente o computador saia do sistema operacional. Nesse caso, a máquina será automaticamente reiniciada, permitindo a outro usuário conectar-se. c) No Painel de Controle, a opção Sistema permite, entre outras opções, o acesso às informações do sistema operacional, como a versão correntemente instalada, e à quantidade de memória do computador. d) A partir da pasta Arquivos de Programas do Windows Explorer, é possível excluir o diretório inteiro de um programa que se pretende remover, sem impactos ao sistema operacional.

Page 326: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 51

e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informações como o tamanho de um arquivo ou diretório no Windows. Para isso, o usuário deve enviar uma mensagem de e-mail com o arquivo em anexo, para o retorno da resposta desejada

Resolução a) Errado. A área de transferência armazena dados temporariamente durante processos de transferência entre aplicativos ou documentos. Quando executamos a operação de copiar e colar (ou cortar e colar) o item selecionado é armazenado na área de transferência durante a primeira parte da operação (copiar ou cortar). Ao executar a operação de colar, o conteúdo da área de transferência é copiado para o destino. Observe que o item permanece na área de transferência. b) Errado. A máquina não é reinicializada. c) Correto. Os itens citados na alternativa estão presentes na aba “Geral” da janela de propriedades do sistema. d) Errado. Excluir um programa da pasta Arquivos de Programas por intermédio do Windows Explorer pode causar impactos no sistema operacional. e) Errado. A Microsoft não fornece tais dados. Isto pode ser obtido por meio do Windows Explorer, visualizando as propriedades do arquivo em questão.

GABARITO: letra C.

20. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário/Área Administrativa)

Page 327: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 52

A figura acima mostra a janela denominada Documentos Novos, que está sendo executada em um computador cujo sistema operacional é o Windows XP. Com relação a essa janela e ao Windows XP, assinale a opção correta.

a) Ao se clicar o ícone e, em seguida, se clicar , o ícone

passará a ser exibido, na janela mostrada, acima do ícone .

b) Ao se clicar, sucessivamente, e , as colunas Tamanho serão reposicionadas na seguinte ordem: Tamanho, Nome e Tipo. c) Para se abrir o arquivo denominado Endereços, é suficiente clicar o

ícone e, em seguida, clicar .

d) Ao se clicar , os ícones associados aos dois arquivos contidos na pasta Documentos Novos serão ordenados, de cima para baixo, em ordem alfabética crescente. e) Devido ao tamanho dos arquivos Estimativas e Endereços, não é possível gravá-los em um disquete de 3 ½".

Resolução

a) Errado. O ícone mostra a pasta que está acima da pasta atual na hierarquia de pastas. Na barra de endereços encontramos C:\Documentos Novos. Assim, a pasta a ser mostrada após clicar no botão é a pasta C:\, também chamada de raiz.

b) Errado. O ícone serve para voltar à pasta visitada antes da pasta atual. Pela figura apresentada, não há como saber qual foi a pasta visitada antes da pasta atual.

c) Errado. O ícone é para pesquisar, não para abrir. d) Correto. Clicar nos itens Nome, Tamanho, Tipo ou Data de Ordenação faz com que a lista de arquivos seja ordenada. O critério de ordenação será o inverso do critério indicado pelo triângulo presente na figura. Observe a base do triângulo. Leia assim: do maior (base = maior) para o menor. Clicando em Nome, o triângulo ficará na posição inversa = do menor para o maior (base).

Page 328: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 53

e) Errado. Um disquete de 3 ½" permite armazenar 720 Kb se for face simples e 1,44 Mb se for face dupla. Os arquivos citados somam menos de 400 Kb, portanto será possível armazená-los em um disco de 3 ½".

GABARITO: letra D.

21. (CESPE/2009/CEHAP PB/Todos os Cargos/Nível Superior)

Considerando a figura apresentada, assinale a opção correta acerca do sistema operacional Windows XP. a) Quando um ícone associado a um arquivo é arrastado de uma pasta no disco rígido para um pendrive, esse arquivo é eliminado do disco rígido. b) A janela Lixeira é associada a um dispositivo que armazena os arquivos excluídos da memória ROM.

c) Ao se clicar o botão , será iniciado upload dos arquivos existentes na janela mostrada.

d) A opção apresenta os caminhos da rede que foram mapeados.

Resolução a) Errado. Arrastar um arquivo de uma unidade para outra realiza uma cópia e não uma exclusão. b) Errado. A lixeira não é um dispositivo. É uma pasta. Além disso, não tem relação com a memória ROM, até porque este tipo de memória é apenas para leitura.

Page 329: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 54

c) O ícone apresentado mostra a pasta hierarquicamente superior à pasta ativa. Na figura, a pasta Desktop será a pasta ativa. d) Correto. Os “Meus locais de rede” apresentam as conexões de rede quando o computador está conectado em rede.

GABARITO: letra D.

22. (CESPE/2009/TRE-MG/TÉCNICO JUDICIÁRIO/ÁREA ADMINISTRATIVA) Com relação ao Windows XP, assinale a opção correta. a) O Painel de controle disponibiliza recursos por meio dos quais é possível alterar configurações do computador, relacionadas, por exemplo, com som, energia, segurança e impressora. b) O programa Internet Explorer 7.0 permite a navegação em páginas internas e externas, além de possibilitar a organização de pastas e arquivos. c) O Windows XP é um programa de exibição de informações facilitada pelo uso de janelas dinâmicas, enquanto as outras versões do Windows são sistemas responsáveis pela gestão de informações estáticas. d) A opção Documentos armazena os primeiros arquivos acessados no computador. e) A barra de iniciação rápida permite acelerar a velocidade de processamento do computador.

Resolução a) Correto. A principal função do Painel de controle é permitir a configuração do computador. b) Errado. Quem permite a organização de pastas e arquivos é o Windows Explorer. c) Errado. Gestão de informações estáticas? Sem sentido. d) Falso. A pasta Documentos armazena arquivos. Não importa quando foram acessados. e) Não! A barra de iniciação (o correto é inicialização) rápida não aumenta a velocidade de processamento, mas sim facilita encontrar e executar um aplicativo.

GABARITO: letra A.

Page 330: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 55

23. (CESPE/2010/UERN/Agente Técnico)

Considerando a figura acima, que ilustra a janela Meus documentos do Windows, assinale a opção correta a respeito da organização de arquivos e pastas. a) As teclas permitem copiar um arquivo ou diretório para a área de transferência do Windows, e as teclas permitem colar esse arquivo ou diretório em outro local de destino desejado. b) O botão permite abrir um diretório escolhido previamente para ter acesso a um arquivo nele contido. c) Ao se clicar o sinal de mais no ícone , obtém-se acesso ao Painel de controle do Windows, para configuração, instalação de programas e outras funcionalidades correlatas. d) Para listar as pastas de uma área de armazenamento em sequência por ordem alfabética, exibindo-as no lado direito da janela mostrada, deve-se utilizar o botãoe) Por meio do botão , para facilitar a leitura do texto, é possível variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada.

Resolução A opção “A” é a correta. As teclas citadas (copiar e colar) podem ser utilizadas para copiar e colar itens para a área de transferência. Observe que não é uma operação exclusiva para arquivos e diretórios (pastas), pode ser aplicado a textos, ícones e outros objetos. b) O ícone apresentado mostra a pasta hierarquicamente superior à pasta ativa. Na figura, a pasta Desktop será a pasta ativa. c) O sinal de mais, neste caso, expande os itens que estão associados ao ícone “Meu computador”, mostrando os itens hierarquicamente subordinados.

Page 331: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 56

d) O botão que faz a ordenação alfabética das pastas é o “nome”, que aparece logo acima da lista de itens da pasta (abaixo da barra de endereços). O ícone apresentado mostra o painel de navegação em pastas, que é o painel presente na lateral esquerda da janela. e) O botão citado aqui serve para pesquisar.

GABARITO: letra A.

24. (CESPE/2010/Caixa/Técnico Bancário)

Tendo como base a janela ilustrada acima, assinale a opção correta acerca do Windows Explorer. a) Denomina-se desktop o diretório raiz do Windows, no qual estão armazenados todos os outros diretórios do sistema operacional. b) Em estão listados os sítios da Internet recentemente acessados pelo usuário. c) Para se alterar o modo de exibição da lista de arquivos e diretórios

exibidos na janela, deve-se acionar o botãod) O botão é utilizado para se abrir, com o mouse, um diretório selecionado pelo usuário. Esse procedimento para se abrir um diretório pode também ser realizado por meio de clique duplo. e) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP.

Resolução Item a) O desktop não é o diretório raiz do Windows. A pasta Desktop, fica, por padrão, no diretório “C:\Documents and Settings\<nome do usuário>

Page 332: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 57

\Desktop”, onde <nome do usuário> é o nome do usuário dono da pasta Desktop. Item ERRADO. Item b) “Meus locais de rede” mostra as unidades e pastas compartilhadas na Rede de computadores. Exibe a lista de computadores conectados na Rede. Item ERRADO.

Item c) O ícone que faz a alteração descrita é o . Item ERRADO. Item d) O ícone em questão aciona a pasta que está um nível acima da pasta atual. Item ERRADO. Item e) A barra de endereços tem a flexibilidade de redirecionar a navegação para o aplicativo correto. Se digitarmos um endereço Internet, o Explorer executará o navegador padrão. Item CERTO.

GABARITO: letra E.

25. (CESPE/2010/INCA/Assistente em Ciência e Tecnologia/Apoio Técnico Administrativo Parte II) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.

Resolução Não basta apagar uma pasta onde um aplicativo foi instalado. Em muitos casos, o programa – ao ser instalado – armazena informações e configurações no sistema operacional e, ainda, pode instalar alguns programas especiais como drivers, aplicativos compartilhados do Windows e bibliotecas. Estes arquivos normalmente não ficam na pasta do programa e, portanto, não seriam excluídos apenas apagando a parta localizada em “arquivos de programas”. Para remover adequadamente um programa é preciso utilizar-se do item “adicionar ou remover programas” do painel de controle (ou um aplicativo do próprio programa instalado especializado na remoção do software).

GABARITO: item ERRADO.

Page 333: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 58

26. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Na pasta Arquivos de Programas do Windows, são armazenados os programas instalados e que podem ser executados no computador, portanto, essa área não aceita a gravação de nenhum outro tipo de arquivo que não seja de extensão no formato exe.

Resolução Errou ao afirmar que não se pode gravar arquivos na pasta “Arquivos e Programas” que não tenham a extensão exe. Isto não é verdade. A pasta é um padrão para armazenamento de aplicativos instalados, mas não existe a restrição em relação ao nome ou tipo de arquivo que pode ser gravado lá.

GABARITO: item ERRADO.

27. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.

Resolução Errou por afirmar que o modo de exibição “em Lista” mostra detalhes do arquivo. Negativo. Este modo de exibição mostra uma lista de itens, com várias colunas, apenas contendo o nome e o ícone do arquivo. Veja abaixo. A janela do Explorer mostra a pasta “Arquivos de programas” de um computador. Clicando no modo de exibição “em Lista”, observamos os itens do painel à direita em um rol com 3 colunas, contendo apenas um ícone (identificando o tipo do arquivo) e o nome.

Page 334: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 59

GABARITO: item ERRADO.

28. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) No Windows, o conceito de arquivo é representado por meio de um atalho exibido na área de trabalho.

Resolução O conceito de arquivo é representado por um ícone.

GABARITO: item ERRADO.

29. (CESPE/2010/EMBASA/Analista de Saneamento - Advogado) No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela.

Resolução O ícone “Meu computador” mostra o Explorer e, por meio deste podemos navegar pelas unidades de armazenamento.

GABARITO: item CERTO.

30. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) O Windows Explorer permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.

Page 335: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 60

Resolução As opções de visualização para o caso indicado são: miniaturas, lado a lado, ícones, lista e detalhes. Os ícones grandes e pequenos são configurações para o menu iniciar.

GABARITO: item ERRADO.

Tendo como referência a figura acima, julgue os próximos itens.

31. (CESPE/2010/MPS/Agente) No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário.

Resolução Veja o modo detalhes abaixo.

Page 336: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 61

É possível personalizar os detalhes a serem exibidos clicando com o botão direito na barra dos detalhes e escolhendo os itens a serem exibidos. No menu exibir “escolher detalhes” também é possível personalizar os itens a serem listados.

GABARITO: item CERTO.

32. (CESPE/2009/MDS/Agente Administrativo) O desktop, ou área de transferência do Windows, é um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excluídos ou que foram copiados e aguardam ser colados em outro destino.

Resolução Só confusão! O desktop não é a área de transferência, não armazena itens excluídos (no todo ou em parte), nem arquivos ou textos copiados. Quem

Page 337: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 62

faz o armazenamento temporário durante o processo de copiar e colar é a área de transferência e quem armazena arquivos excluídos é a lixeira.

GABARITO: item ERRADO.

33. (CESPE/2009/MDS/Agente Administrativo) Para encerrar uma sessão de trabalho e desligar um computador com sistema Windows, deve-se clicar o botão Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar.

Resolução Para encerrar uma sessão, basta clicar em Iniciar e “Fazer logoff”. Não há necessidade dos passos seguintes.

GABARITO: item ERRADO.

34. (CESPE/2009/MDS/Agente Administrativo) O menu principal de acesso no Windows, ativado pelo botão Iniciar, pode oferecer um conjunto de ícones que permitem acesso direto a pastas específicas do usuário como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador.

Resolução O menu Iniciar não só pode oferecer como já oferece os itens descritos por padrão.

GABARITO: item CERTO.

35. (CESPE/2009/MDS/Agente Administrativo) A pasta Arquivos de Programas, do Windows, é o local em que normalmente são instalados os programas do sistema operacional Windows. Essa pasta também pode ser utilizada para a criação de novas pastas para instalação, pelo próprio usuário da máquina, de outros programas de seu interesse.

Resolução

Page 338: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 63

Não há impedimento para a criação de pasta por parte do usuário na pasta “arquivos de programas”.

GABARITO: item CERTO.

36. (CESPE/2009/MDS/Agente Administrativo) No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original também será automaticamente excluído do computador em uso

Resolução O atalho é um item independente que armazena o endereço de um item. Quando clicado, o atalho faz com que o Windows abra o item que ele indica. As alterações do item apontado não refletem no atalho, nem o contrário.

GABARITO: item ERRADO.

37. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.

Resolução É preciso ter o Windows instalado para utilizar os aplicativos do pacote MSOffice.

GABARITO: item ERRADO.

38. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O Windows Explorer é utilizado tanto para acesso aos diretórios e arquivos armazenados na máquina do usuário como para acesso a áreas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou à Internet.

Page 339: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 64

Resolução O Windows Explorer pode explorar as pastas locais e as pastas da rede às quais o usuário tenha acesso.

GABARITO: item CERTO.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes.

39. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar, com o botão

direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows.

Resolução A opção de esvaziar a lixeira pode ser acessada pelo menu de atalho (botão direito) ou pelo Windows Explorer, clicando na lixeira na opção “esvaziar lixeira” no menu arquivo (abaixo).

Page 340: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 65

GABARITO: item CERTO.

40. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar uma vez sobre

o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.

Resolução Por padrão, para abrir o conteúdo de uma pasta deve-se clicar duas vezes. Observe que isto é configurável. Na janela das opções de pasta (Painel de Controle) é possível escolher entre um ou dois cliques para abrir um item.

GABARITO: item ERRADO.

CONSIDERAÇÕES FINAIS Bem, chegamos ao final da nossa aula de hoje. Na próxima aula falaremos sobre conceitos de redes e noções de segurança da informação. Também, é com grande alegria que destacamos o lançamento do livro de questões comentadas de informática para concursos (com foco na Banca FCC), da Profa Patrícia. Maiores informações em: http://www.grupogen.com.br/ch/detalhes.aspx?pc=8789.

Page 341: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 66

Grande abraço, bons estudos e até o nosso próximo encontro!

Patrícia Quintão e Alexandre Lênin

- LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. (FGV/2010/CODESP/SP/Advogado) Um servidor da CODESP -

Companhia Docas do Estado de São Paulo está organizando as pastas e arquivos de seu computador e realizou as seguintes ações:

I. Clicou com o botão esquerdo sobre o arquivo Planos.doc, localizado na pasta Documentos2009, e o arrastou para a pasta Documentos2010, localizada na mesma unidade de disco que a pasta Documentos2009. II. Clicou com o botão esquerdo sobre o arquivo Orcamento2009.xls, localizado na pasta Financeiro, e o arrastou para a pasta FinanceiroBKP, localizada em uma outra unidade de disco. III. Clicou com o botão esquerdo sobre o arquivo DSC00017.jpg, localizado na pasta Fotos2009, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Fotos2010, localizada na mesma unidade de disco que a pasta Fotos2009. IV. Clicou com o botão esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. Com base em seus conhecimentos acerca do Windows XP, assinale a afirmativa correta. a) Ao realizar as ações descritas no item I, o servidor copiou o arquivo Planos.doc da pasta Documentos2009 para a pasta Documentos2010. b) Ao realizar as ações descritas no item II, o servidor moveu o arquivo Orcamento2009.xls da pasta Financeiro para a pasta FinanceiroBKP e criou um atalho para o arquivo Orcamento2009.xls na pasta Financeiro. c) Ao realizar as ações descritas no item III, o servidor moveu o arquivo DSC00017.jpg da pasta Fotos2009 para a pasta Fotos2010 e criou um atalho para o arquivo DSC00017.jpg na pasta Fotos2009. d) Ao realizar as ações descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH.

Page 342: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 67

e) As ações descritas em I e III são impossíveis.

2. (FGV/2010/CODESP-SP/Advogado) Com base em seus conhecimentos acerca do Windows XP, analise as afirmativas abaixo:

I. Ao clicarmos no botão e posteriormente na

opção , é apresentado um submenu, uma lista dos dez documentos recentes.

II. Ao clicarmos no comando "Fonte" do menu Formatar do aplicativo

, é mostrada uma caixa de diálogo com opções para aplicar formatos do tipo: fonte, tamanho da fonte, estilo da fonte, cor da fonte, e estilo de sublinhado.

III. Ao clicarmos no botão , em seguida clicarmos com o

botão direito do mouse na opção, , e selecionarmos a opção "Propriedades", é aberta a janela de "Propriedades do sistema".

IV. A ferramenta de sistema "Limpeza de disco" do sistema operacional Windows XP reorganiza e otimiza os arquivos de programas utilizados com mais frequência, ajudando, dessa forma, a liberar espaço na sua unidade de disco rígido.

Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa II estiver correta. c) se apenas a afirmativa III estiver correta. d) se apenas a afirmativa IV estiver correta. e) se nenhuma a afirmativa estiver correta.

3. (FGV/2010/CODESP – SP/Advogado) Em relação a uma página aberta no Internet Explorer, assinale a afirmativa INCORRETA.

Page 343: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 68

a) Ao pressionarmos simultaneamente as teclas CTRL + A, todo o conteúdo da página será selecionado. b) Ao pressionarmos simultaneamente as teclas CTRL + F, encontramos recursos para localizar palavras ou expressões na página que está sendo visitada. c) Ao pressionarmos simultaneamente as teclas CTRL + T, será aberta uma nova guia com conteúdo exatamente igual à página que está sendo visitada. d) Ao pressionarmos simultaneamente as teclas CTRL + N, será aberta uma nova janela com conteúdo exatamente igual à página que está sendo visitada. e) Ao pressionarmos simultaneamente as teclas CTRL + W, a página que está sendo visitada será fechada.

4. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam ícones e atalhos de teclado com o objetivo de facilitar a execução de operações.

Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado: a) classificar todos os ícones existentes na área de trabalho, em ordem alfabética. b) mover uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. c) copiar uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro. d) acessar uma aplicação por meio da escolha em uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows. e) acessar uma aplicação diretamente sem auxílio de uma janela de diálogo, dentre as que se encontram em execução no ambiente Windows.

5. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada

Page 344: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 69

com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações “roda” em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem “rodando” sem problemas.

Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva. e) cooperativa.

6. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 49) Um técnico de apoio administrativo está trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicações do MSOffice 2003, versão em português: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentação em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicação a outra, diretamente, sem necessidade de acessar janelas de diálogo, esse técnico executa o seguinte atalho de teclado:

(A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.

7. (FGV/2009/MEC/ADMINISTRADOR DE DADOS) Um usuário acessa a área de trabalho do Windows XP que possui três aplicações abertas em execução concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR. Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado <Alt> + Esc.

a) alterna diretamente o acesso entre as três aplicações abertas.

Page 345: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 70

b) acessa a aplicação desejada a partir de uma janela de diálogo. c) executa o browser Internet Explorer mostrando o site da Microsoft. d) aciona o Windows Explorer a partir da execução do atalho de teclado. e) classifica em ordem alfabética os ícones existentes na área de trabalho.

8. (FGV/2009/Secretaria de Estado de Receita e Controle do MS/Técnico de TI) No contexto dos sistemas operacionais Windows, um usuário está acessando uma janela referente a um site no browser Internet Explorer. O pressionamento simultâneo das teclas <Alt> e F4 irá produzir a seguinte ação: (A) desligará o Windows. (B) fechará a janela aberta. (C) mostrará a janela de help. (D) acionará o boot do sistema. (E) atualizará o conteúdo do site.

9. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) O Windows Server 2003 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir: I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas.

Page 346: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 71

10. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 48) No Windows 2000/XP, um funcionário do Senado Federal está com a janela do Windows Explorer aberta na tela do monitor de vídeo e executou os procedimentos a seguir descritos.

· selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:;

· executou o atalho de teclado <CTRL> + X; · selecionou a pasta CONGRESSO, também existente no drive

C:; · executou o atalho de teclado <CTRL> + V.

Com relação ao arquivo SENADORES.DOC, esse funcionário realizou a operação: (A) Copiar. (B) Mover. (C) Excluir. (D) Substituir. (E) Renomear.

11. (FGV/2008/TÉCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 50) A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padrão Windows, uma pasta compartilhada está indicada na alternativa:

(A)

(B)

(C)

(D)

(E)

Page 347: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 72

12. (FGV/2006/SEFAZ-RJ/AGENTE TRIBUTÁRIO ESTADUAL/Adaptada) No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre

o botão iniciar, representado pela figura , equivale à execução do seguinte atalho de teclado:

a) <Alt> + Tab. b) <Ctrl> + Tab. c) <Alt> + Ins. d) <Ctrl> + Esc. e) <Alt> + Esc.

13. (FGV/2009/MEC/Documentador) A figura a seguir ilustra uma janela mostrada na tela do monitor de vídeo, quando se utiliza um dispositivo conectado a um microcomputador por meio de um barramento USB. Nesse contexto, um documentador está operando um microcomputador com sistema operacional Windows XP BR e, a partir do disco C: e gravou um arquivo ESTOQUE.DOC em um pendrive configurado como H:

Para mostrar a janela acima e remover o pendrive com segurança, o documentador deve acionar, por meio do mouse, um ícone existente na barra de inicialização rápida, no canto inferior direito da barra de tarefas.

Esse ícone é:

Page 348: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 73

a)

b)

c)

d)

e)

14. (CESPE/2009/TRE-MA/Analista Judiciário/Área Judiciária) A respeito do sistema operacional Windows, assinale a opção correta. a) O Painel de controle do Windows é uma ferramenta de gerenciamento de arquivos e diretórios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informações. b) A área de trabalho (desktop) é composta por diversos itens, entre eles, o botão Iniciar, a barra de tarefas, a área de notificação da barra de tarefas, o relógio, assim como os ícones criados pelo usuário. c) Para se fazer a troca de usuários cadastrados no Windows, deve-se acionar o botão Fazer logoff e imediatamente reiniciar o computador para que o novo usuário não tenha acesso aos documentos de outros usuários. d) A opção de propriedades de disco local, contida na janela Meu computador, apresenta a lista dos arquivos armazenados localmente, para facilitar a execução de um programa sem a necessidade de se usar o botão Iniciar. e) A central de segurança do Windows XP oferece duas opções de configuração do firewall do Windows: ativado (não recomendada), que não permite exceções; e desativado (recomendada), que oferece uma lista de exceções disponibilizadas pelo fabricante.

15. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) Assinale a opção correta com relação ao sistema operacional Windows.

Page 349: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 74

a) A barra de ferramentas do Windows, geralmente localizada no rodapé da tela do monitor, apresenta o botão Iniciar e ícones associados aos programas que estão em execução. b) O ícone Meu computador, presente na área de trabalho do Windows, permite o acesso direto aos locais de armazenamento de arquivos do computador em uso, mas não aos locais de rede. c) Ao se desinstalar um programa no Windows XP, é recomendado o uso da opção Adicionar ou remover programas para que os arquivos sejam devidamente removidos. d) Os menus de atalho, para se realizar acesso rápido a opções avançadas de configuração de rede e dispositivos móveis, podem ser acionados apenas a partir da área de trabalho do Windows.

e) No Windows, o uso da tecla junto com o mouse é um recurso eficiente de seleção simultânea de todos os objetos presentes na área de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso.

16. (CESPE/2009/TRE-MA/Técnico Judiciário/Área Administrativa) A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta. a) No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê-lo da lixeira. c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows. e) O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição.

17. (CESPE/2010-07/PGM-RR/ANALISTA MUNICIPAL-PROCURADOR MUNICIPAL/ Q. 24) No Windows XP Professional, o tamanho da BIOS do

Page 350: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 75

computador influencia o particionamento do disco quando o sistema é instalado.

18. (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Com relação ao Windows, assinale a opção correta. a) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados. b) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras. c) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida. d) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado. e) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.

19. (CESPE/2010/UERN/Agente Técnico Administrativo) Acerca do sistema operacional Windows, assinale a opção correta. a) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. b) No Windows XP, a opção Fazer LogOff, encontrada no menu Iniciar, faz que um usuário utilizando correntemente o computador saia do sistema operacional. Nesse caso, a máquina será automaticamente reiniciada, permitindo a outro usuário conectar-se.

Page 351: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 76

c) No Painel de Controle, a opção Sistema permite, entre outras opções, o acesso às informações do sistema operacional, como a versão correntemente instalada, e à quantidade de memória do computador. d) A partir da pasta Arquivos de Programas do Windows Explorer, é possível excluir o diretório inteiro de um programa que se pretende remover, sem impactos ao sistema operacional. e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informações como o tamanho de um arquivo ou diretório no Windows. Para isso, o usuário deve enviar uma mensagem de e-mail com o arquivo em anexo, para o retorno da resposta desejada

20. (CESPE/2008/TRT - 1ª REGIÃO (RJ)/Técnico Judiciário/Área Administrativa)

A figura acima mostra a janela denominada Documentos Novos, que está sendo executada em um computador cujo sistema operacional é o Windows XP. Com relação a essa janela e ao Windows XP, assinale a opção correta.

a) Ao se clicar o ícone e, em seguida, se clicar , o ícone

passará a ser exibido, na janela mostrada, acima do ícone .

b) Ao se clicar, sucessivamente, e , as colunas Tamanho serão reposicionadas na seguinte ordem: Tamanho, Nome e Tipo.

Page 352: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 77

c) Para se abrir o arquivo denominado Endereços, é suficiente clicar o

ícone e, em seguida, clicar .

d) Ao se clicar , os ícones associados aos dois arquivos contidos na pasta Documentos Novos serão ordenados, de cima para baixo, em ordem alfabética crescente. e) Devido ao tamanho dos arquivos Estimativas e Endereços, não é possível gravá-los em um disquete de 3 ½".

21. (CESPE/2009/CEHAP PB/Todos os Cargos/Nível Superior)

Considerando a figura apresentada, assinale a opção correta acerca do sistema operacional Windows XP. a) Quando um ícone associado a um arquivo é arrastado de uma pasta no disco rígido para um pendrive, esse arquivo é eliminado do disco rígido. b) A janela Lixeira é associada a um dispositivo que armazena os arquivos excluídos da memória ROM.

c) Ao se clicar o botão , será iniciado upload dos arquivos existentes na janela mostrada.

d) A opção apresenta os caminhos da rede que foram mapeados.

22. (CESPE/2009/TRE-MG/TÉCNICO JUDICIÁRIO/ÁREA ADMINISTRATIVA) Com relação ao Windows XP, assinale a opção correta.

Page 353: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 78

a) O Painel de controle disponibiliza recursos por meio dos quais é possível alterar configurações do computador, relacionadas, por exemplo, com som, energia, segurança e impressora. b) O programa Internet Explorer 7.0 permite a navegação em páginas internas e externas, além de possibilitar a organização de pastas e arquivos. c) O Windows XP é um programa de exibição de informações facilitada pelo uso de janelas dinâmicas, enquanto as outras versões do Windows são sistemas responsáveis pela gestão de informações estáticas. d) A opção Documentos armazena os primeiros arquivos acessados no computador. e) A barra de iniciação rápida permite acelerar a velocidade de processamento do computador.

23. (CESPE/2010/UERN/Agente Técnico)

Considerando a figura acima, que ilustra a janela Meus documentos do Windows, assinale a opção correta a respeito da organização de arquivos e pastas. a) As teclas permitem copiar um arquivo ou diretório para a área de transferência do Windows, e as teclas permitem colar esse arquivo ou diretório em outro local de destino desejado. b) O botão permite abrir um diretório escolhido previamente para ter acesso a um arquivo nele contido. c) Ao se clicar o sinal de mais no ícone , obtém-se acesso ao Painel de controle do Windows, para configuração, instalação de programas e outras funcionalidades correlatas. d) Para listar as pastas de uma área de armazenamento em sequência por ordem alfabética, exibindo-as no lado direito da janela mostrada, deve-se utilizar o botão

Page 354: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 79

e) Por meio do botão , para facilitar a leitura do texto, é possível variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada.

24. (CESPE/2010/Caixa/Técnico Bancário)

Tendo como base a janela ilustrada acima, assinale a opção correta acerca do Windows Explorer. a) Denomina-se desktop o diretório raiz do Windows, no qual estão armazenados todos os outros diretórios do sistema operacional. b) Em estão listados os sítios da Internet recentemente acessados pelo usuário. c) Para se alterar o modo de exibição da lista de arquivos e diretórios

exibidos na janela, deve-se acionar o botãod) O botão é utilizado para se abrir, com o mouse, um diretório selecionado pelo usuário. Esse procedimento para se abrir um diretório pode também ser realizado por meio de clique duplo. e) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP.

25. (CESPE/2010/INCA/Assistente em Ciência e Tecnologia/Apoio Técnico Administrativo Parte II) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.

Page 355: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 80

26. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Na pasta Arquivos de Programas do Windows, são armazenados os programas instalados e que podem ser executados no computador, portanto, essa área não aceita a gravação de nenhum outro tipo de arquivo que não seja de extensão no formato exe.

27. (CESPE/2010/MPS/Técnico em Comunicação Social/Relações Públicas) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.

28. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) No Windows, o conceito de arquivo é representado por meio de um atalho exibido na área de trabalho.

29. (CESPE/2010/EMBASA/Analista de Saneamento - Advogado) No sistema operacional Windows, o ícone Meu computador permite exibir o conteúdo de uma unidade de armazenamento em uma única janela.

30. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) O Windows Explorer permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes.

Page 356: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 81

Tendo como referência a figura acima, julgue os próximos itens.

31. (CESPE/2010/MPS/Agente) No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário.

32. (CESPE/2009/MDS/Agente Administrativo) O desktop, ou área de transferência do Windows, é um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excluídos ou que foram copiados e aguardam ser colados em outro destino.

33. (CESPE/2009/MDS/Agente Administrativo) Para encerrar uma sessão de trabalho e desligar um computador com sistema Windows, deve-se clicar o botão Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar.

34. (CESPE/2009/MDS/Agente Administrativo) O menu principal de acesso no Windows, ativado pelo botão Iniciar, pode oferecer um conjunto de ícones que permitem acesso direto a pastas específicas do usuário como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador.

35. (CESPE/2009/MDS/Agente Administrativo) A pasta Arquivos de Programas, do Windows, é o local em que normalmente são instalados os programas do sistema operacional Windows. Essa pasta também

Page 357: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 82

pode ser utilizada para a criação de novas pastas para instalação, pelo próprio usuário da máquina, de outros programas de seu interesse.

36. (CESPE/2009/MDS/Agente Administrativo) No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original também será automaticamente excluído do computador em uso

37. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.

38. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nível Superior) O Windows Explorer é utilizado tanto para acesso aos diretórios e arquivos armazenados na máquina do usuário como para acesso a áreas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou à Internet.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes.

39. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar, com o botão

direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows.

Page 358: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

V 1.0 www.pontodosconcursos.com.br 83

40. (CESPE/2009/DPF/Agente da Polícia Federal) Ao se clicar uma vez sobre

o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.

GABARITO 1. Letra D. 2. Letra C. 3. Letra C. 4. Letra D. 5. Letra D. 6. Letra D. 7. Letra A. 8. Letra B. 9. Letra B. 10.Letra B. 11.Letra A. 12.Letra D. 13.Letra C. 14.Letra B. 15.Letra C. 16.Letra B. 17.Item ERRADO. 18.Letra B. 19.Letra C. 20.Letra D.

21. Letra D. 22. Letra A. 23. Letra A. 24. Letra E. 25. Item ERRADO. 26. Item ERRADO. 27. Item ERRADO. 28. Item ERRADO. 29. Item CERTO. 30. Item ERRADO. 31. Item CERTO. 32. Item ERRADO. 33. Item ERRADO. 34. Item CERTO. 35. Item CERTO. 36. Item ERRADO. 37. Item ERRADO. 38. Item CERTO. 39. Item CERTO. 40. Item ERRADO.

Page 359: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

1

AULA 04: Conceitos de Redes e Noções de Segurança da Informação

Olá pessoal, Vamos à nossa quarta aula, que aborda os conceitos principais relacionados às redes de computadores e ao tema segurança da informação.

Como o Edital ainda não saiu, destacamos os pontos que estão sendo cobrados nos últimos certames, esperamos que aproveitem bastante!

Grande abraço, Patrícia e Lênin.

Introdução às Redes O que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas.

Figura. Dois computadores interligados em Rede

Figura. Rede com 3 computadores

Equipamentos que controlam a troca de

dados entre os computadores da rede

Page 360: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 2

A seguir temos algumas definições obtidas da literatura especializada sobre esse assunto:

“Um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações.” (TANENBAUM, 2003).

“Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos.” (CAPRON e JOHNSON, 2004).

“Uma rede de computadores liga dois ou mais computadores de forma a possibilitar a troca de dados e o compartilhamento de recursos” (MEYER et al., 2000).

As redes de computadores podem ser divididas em duas partes principais: parte física e lógica.

A parte física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física.

A parte lógica abrange as regras que permitem que os componentes de hardware trabalhem adequadamente quando interligados; é a topologia lógica.

Classificação das Redes Quanto à Extensão (Por Escala ou Abrangência)

Geralmente, as redes de computadores recebem uma classificação quanto à abrangência da rede.

Redes pessoais ou PAN (Personal Area Network) São redes voltadas à ligação de equipamentos para uma única pessoa. Exemplos são redes sem fio que conectam um computador a um mouse, uma impressora e um PDA. O termo PAN é um termo novo, que surgiu muito em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros. Por isso, não devemos estranhar nem considerar errada uma classificação que não inclua uma PAN entre outros tipos de rede.

Page 361: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 3

Redes locais ou LAN (Local Area Network) São redes privadas restritas a um edifício, uma sala ou campus com até alguns poucos quilômetros de extensão. Apesar de a distância entre os equipamentos não ser rígida, ela define as características que distinguem uma LAN de redes mais extensas, como tamanho, tecnologia de transmissão e topologia. Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Além disso, o pior tempo de transmissão em uma LAN é previamente conhecido. As LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps. Essas taxas indicam a velocidade máxima com a qual os dados transitam na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network) As MANs são redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs, ou seja, há varias redes menores interligadas, como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN (Wide Area Network) Esses termos são equivalentes e se referem a redes que abrangem uma grande área geográfica, como um país ou um continente. Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de erros de transmissão.

Page 362: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 4

Figura – A Internet é um exemplo de uma WAN

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. Eles, os hosts, executam as aplicações de rede, como as páginas da World Wide Web – WWW e o correio eletrônico. Mas observe que existem limitações para compartilhar o mesmo meio físico. Por isso, a Internet é uma rede onde nem todos os computadores estão interligados diretamente. Existe a interligação indireta via rede comutada. A ideia deste tipo de conexão é que equipamentos especiais – comutadores ou roteadores – realizem a interligação de redes, mesmo que estas utilizem tecnologias diferentes.

Page 363: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 5

Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol). Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers ou gateways) que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação (a comutação é o processo de interligar dois ou mais pontos entre si) por pacotes, diferente da técnica de telefonia – comutação por circuito. A grande diferença entre estas tecnologias de comutação é que na comutação por pacotes, a mensagem é dividida em pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma independente uns dos outros, enquanto na comutação por circuitos é criado um caminho dedicado entre a origem e o destino para que a comunicação ocorra. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.

Comutação de circuitos: a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente durante toda a transmissão. Isto quer dizer que o canal de comunicação entre os comunicantes fica dedicado até que a comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas. Comutação por pacotes: neste tipo de comutação, os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes.

Page 364: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 6

Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, a transferência de arquivos etc. A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor). Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80. Neste prisma, os equipamentos que realizam a conexão entre o cliente e o servidor funcionam como caixas-pretas, transmitindo a mensagem entre os comunicantes. Vale observar que nem todas as aplicações da Internet funcionam exclusivamente como cliente ou como servidor. Existem programas que realizam os dois papéis, ora clientes, ora servidores. Quem desejar criar uma aplicação distribuída na rede Internet, deverá escolher entre dois serviços disponíveis na Internet para suportar as aplicações: o serviço orientado à conexão e o serviço não orientado para conexão. O primeiro é um serviço chamado “confiável” pois garante a entrega dos dados transmitidos ao destinatário em ordem e completos, enquanto o último não garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam completos. Pelas próprias características da comunicação na Internet, não há garantias quanto ao tempo de transmissão. Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Este provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura

Page 365: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 7

hierárquica, onde o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G etc).

Modelo OSI O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, esse modelo fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? O quadro seguinte destaca as principais características de cada camada.

Camada Nome Observações 7 Aplicação Camada de nível mais alto, fornece serviços

ao USUÁRIO ☺! Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, entre outras).

6 Apresentação É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia.

5 Sessão Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino.

4 Transporte Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3).

Page 366: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 8

Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino.

2 Enlace (vínculo) de dados

Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos. O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada.

1 Física Responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais). Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio.

Tabela. Modelo OSI de sete camadas

Page 367: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 9

Para a prova, é importante que você memorize os nomes das camadas, bem como o papel de cada uma delas no contexto do modelo.

Alguns Equipamentos que Compõem uma Rede É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles:

Placa de Rede (Adaptador de Rede ou Interface de Rede) As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede. Ela – a placa de rede – permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave da rede. É um equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada. Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico (não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede).

Placas de Interface de Rede Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:

1. Verificar se há drivers disponíveis para a placa que irá funcionar com o sistema operacional que você está utilizando.

2. A placa deve ser compatível com o tipo de meio de transmissão (por exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia (por exemplo Ethernet) que você escolheu.

3. A placa deve ser compatível com o tipo de barramento (por exemplo, PCI) do computador no qual será instalada.

De tempos em tempos, você pode precisar instalar uma placa de rede. A seguir, algumas situações que podem exigir que você faça isso:

• Adicionar uma placa de rede a um PC que não tenha uma;

• Substituir uma placa de rede inadequada ou danificada;

• Fazer a atualização de uma placa de rede de 10 Mbps para uma placa de rede de 10/100/1000 Mbps.

Page 368: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 10

Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação. As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, onde as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura.

A tabela seguinte destaca resumidamente os principais equipamentos utilizados para a interconexão de redes. Vamos lá!!

Equipamento Função principal Repeater

(Repetidor) Equipamento cuja função é realizar a amplificação1 ou a regeneração2 dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do modelo OSI.

1 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 2 Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Cartão PCMCIA para notebooks

Page 369: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 11

Figura. Repetidor Hub Equipamento concentrador de conexões (guarde isso!)

que permite a ligação física de cabos provenientes de vários micros. Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas – broadcast). Adequado para redes pequenas e/ou domésticas. É um equipamento da Camada 1 (Camada Física) do modelo OSI.

Figura. Hub Switch Também chamado de comutador, é um dispositivo que

externamente é semelhante ao hub, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro, se preferir) apenas ao destinatário correspondente. Nota: o switch PODE usar broadcast (só usa quando precisa!). Opera na Camada de Enlace (Camada 2) do modelo OSI.

Bridge (Ponte)

A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o seu destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfego. Essas áreas são chamadas domínios de colisão. Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. Ela interliga

Page 370: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 12

segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring).

Opera na Camada de Enlace (Camada 2) do modelo OSI.

Access point (Ponto de acesso)

É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. O Access Point, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores. É um equipamento da Camada 2 (Camada de Enlace) do modelo OSI.

Figura. Ponto de acesso ao centro Router

(Roteador) Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua LAN (Local Area Network – Rede de Área Local) ao ponto da Internet. O roteador é um equipamento mais "inteligente" do que o switch, pois, além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que determinado pacote de dados deve seguir para chegar a seu destino. Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão. É um equipamento da Camada 3 (Camada de Rede) do modelo OSI.

Page 371: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 13

Gateway Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente utilizado para conectar WANs a LANs. Atua nas camadas mais altas do modelo OSI (da Camada de Transporte até a Camada de Aplicação).

Transmissão de Dados Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1.

Vejamos algumas características de transmissão de dados.

**Formas de utilização do meio físico: Quanto às formas de utilização da ligação, temos a seguinte classificação:

- Simplex A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex

- Half Duplex A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez.

Page 372: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 14

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

- Full Duplex A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

**Tipos de ligação: Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte:

- ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo:

Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas

- ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo ilustrado a seguir.

Page 373: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 15

Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo canal de comunicação

**Modos de transmissão: Existem dois modos de transmissão de dados: síncrono e assíncrono.

• Assíncrono - Nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.

• Síncrono - Nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão.

**Problemas na transmissão de dados Podem ocorrer alguns problemas durante um processo de transmissão de dados. • Atenuação - À medida que um sinal “caminha” pelo canal de transmissão

ele vai perdendo potência. Chamamos de atenuação essa perda de potência. A atenuação de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de reestabelecer o nível do sinal no caminho entre o transmissor e o receptor.

• Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa causar sua distorção ou perda, implicando em falha na recepção.

• Retardo - Também chamado de atraso, é a diferença entre o momento em que o sinal foi transmitido e o momento em que foi recebido.

Page 374: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 16

Meios Físicos de Transmissão São os meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção.

**Meios de transmissão guiados Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato em que está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).

Cabo coaxial fino

Page 375: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 17

• Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver.

Cabo coaxial grosso.

Cabos de Par Trançado Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatória a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede.

Page 376: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 18

Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz. É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial - onde a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra ótica. Ao comprar um cabo par trançado, é importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o Padrão de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps. Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Conector RJ-45 O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over).

• O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão).

Page 377: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 19

• O Cabo Cruzado é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos).

Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros.

Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de Patch Panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção.

Cabos de Fibra Ótica A primeira coisa a notar em um cabo de fibra óptica é que eles não conduzem sinais elétricos, mas pulsos de luz. Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. Uma característica importante dos cabos de fibra óptica é que os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São compostos por um núcleo de vidro envolvido por um revestimento também de vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico protetora.

Page 378: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 20

Figura - Fibra Óptica

Há dois tipos principais de fibras: multimodo e modo único (ou monomodo). A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes. A fibra modo único tem o diâmetro menor permitindo a propagação do pulso somente em linha reta. Essas fibras são mais caras que as multimodo, mas são muito utilizadas em longas distâncias. Têm capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de amplificação. Outras características da fibra óptica • Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre

necessita a 5Km). • Imunidade a interferências eletromagnéticas. • Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam

expandir a estrutura de cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes. Mil pares trançados com 1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm a mesma capacidade de transmissão.

• A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas.

Meios não guiados – Transmissão sem fio Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. As características das transmissões feitas por espectros eletromagnéticos variam em função da frequência utilizada. Numa escala crescente de frequência, temos as ondas de rádio, as microondas e o infravermelho. Ondas de rádio são omnidirecionais, viajam em todas as direções, o que significa que não é necessário um alinhamento perfeito entre transmissor e receptor. De forma distinta, as microondas trafegam praticamente em linha reta.

Page 379: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 21

As ondas de infravermelho por sua vez são muito utilizadas em comunicações de curta distância, como em controle remotos, celulares e PDAs, por exemplo. Também podem ser utilizadas em redes locais sem fio. Ondas de infravermelho não atravessam objetos sólidos. Essa característica é por um lado limitante, entretanto pode ser aproveitada para aplicações que exijam mais segurança. Uma transmissão de dados por ondas de rádio pode ser facilmente interceptada em uma sala ao lado, o que não ocorre em uma transmissão que utilize ondas infravermelhas. A próxima frequência na escala do espectro eletromagnético é a luz visível. Temos então, em sequência: ondas de rádio, microondas, infravermelho e luz visível (depois temos ultravioleta, raios x etc). É muito interessante observarmos o seguinte: partindo das ondas de rádio, quanto mais nos aproximamos da frequência da luz visível, mais o comportamento das ondas se assemelha ao da luz visível. Por exemplo, as ondas de rádio podem se propagar através de objetos sólidos, mas as ondas de infravermelho, assim como a luz visível, não podem. As ondas de rádio são omnidirecionais, as de infravermelho são mais direcionais, tal qual a luz visível.

Protocolos Internet Primeiramente, cabe lembrar que um protocolo é um regramento para realizar a comunicação. Já estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para alguém, por exemplo, devemos estabelecer a comunicação iniciando pelo tradicional “Alô”. Geralmente quem recebe a ligação diz o primeiro “alô”, indicando que atendeu e está pronto para iniciar a conversação. Em resposta, quem chamou diz “alô”. Pronto, a comunicação está estabelecida. Imagine a situação onde os comunicantes não falem a mesma linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicação ocorra. Segundo Kurose: “Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou recebimento de uma mensagem ou outro evento”. Para que a comunicação entre os computadores seja possível é preciso que todos os computadores “falem a mesma língua”. Bem, já que eles possuem padrões bem diferentes (hardware diferente, sistemas operacionais diferentes, etc) a solução encontrada foi criar um conjunto de regras de comunicação, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo.

Page 380: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 22

No caso da Internet, o protocolo é, na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). De forma simples dizemos que para realizar a comunicação entre dois equipamentos na Internet é preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um e-mail é preciso que o programa que realiza esta tarefa conheça o funcionamento dos protocolos envolvidos na operação de envio de e-mails e aplique tais regras à mensagem a ser enviada. O resultado disso é que a mensagem é modificada de forma que os equipamentos existentes no caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante. O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. O modelo TCP/IP é projetado para ser independente do equipamento físico que o utiliza, não se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP é o protocolo Internet (IP), que fornece sistemas de endereçamento (endereços IP) para os computadores na Internet. O IP permite a interconexão de computadores e, assim, permite o funcionamento da Internet. Observe que existem duas versões do IP: versão 4 (IPv4) e versão 6 (IPv6). O primeiro é a versão inicial ainda utilizada e o último é uma versão que comporta uma quantidade maior de redes. O protocolo IP é responsável por endereçar os hosts (estações) de origem e destino (fornecer endereço para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele manipula pacotes de informação (chamados nesta camada de datagramas). Mas observe: o IP não é orientado para conexão! Ele não estabelece conexões entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. Não há confirmação de recebimento pelo destinatário. O protocolo TCP é que controla este tipo de detalhe da comunicação.

CURIOSIDADE O IPv4 foi projetado para comportar até 4,3 bilhões

(arredondando) de hosts na Internet. Mesmo assim os endereços neste padrão devem esgotar-se em 2011.

Page 381: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 23

Modelo TCP/IP A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos.

Nome da Camada

Algumas Observações

Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP , DNS,...

Transporte Oferece suporte à comunicação entre diversos dispositivos e redes distintas.Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc.

Internet (ouRede)

Determina o melhor caminho através da rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec...

Acesso à Rede

Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede.

Tabela. Modelo de Camadas TCP/IP

ATENÇÃO AQUI !Quando uma conexão é estabelecida entre dois computadores, é selecionada uma “porta de comunicação”. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço global (endereço IP), bastando indicar uma porta diferente.

Page 382: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 24

Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários.

Por exemplo, o principal serviço da Internet, a navegação em documentos hipertexto (WWW), normalmente funciona na porta 80. Já o serviço de transferência de arquivos pelo protocolo FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais conhecida é a 21.

IMPORTANTEA porta padrão do servidor HTTP é a porta 80, mas é possível utilizar outra porta para as conexões. Uma outra porta comum para este serviço é a 8080. Como a porta padrão é a porta 80, se o servidor estivar utilizando outra porta, esta deverá ser especificada pelo requisitante do recurso no próprio endereço web, após o nome do servidor, separando por dois pontos. Observe:

http://www.pontodosconcursos.com.br:8080/recursodesejado.html

Observe o número 8080 no endereço acima. Ele representa a porta que o servidor está utilizando para o protocolo HTTP. Quando não aparece este número no endereço, assume-se a porta 80.

IMPORTANTEDevemos conhecer os protocolos da camada de transporte, pois são cobrados em prova. Memorize os dois principais desta camada: TCP e UDP. A utilidade dele é saber se os dados chegaram ao destino e se chegaram na ordem correta. A diferença está no modo de operação. O TCP trabalha controlando a conexão, realizando vários procedimentos para certificar-se de que a conexão foi estabelecida, de que o dado enviado chegou, de que não existem erros, etc. São várias trocas de mensagens de controle entre o emissor e o receptor durante a conexão. Se, por exemplo, em algum instante o receptor não enviar uma resposta de que recebeu algum dos dados enviados, então o TCP percebe isso e reenvia o datagrama perdido.

Page 383: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 25

Já o UDP não se preocupa com o controle detalhado da conexão. É um protocolo simples, não garante que os dados irão chegar, nem que chegarão na ordem enviada. A ideia é a simplicidade que faz aumentar a velocidade. Normalmente é usado em transmissão de dados pouco sensíveis, como áudio e vídeo.

Serviços Internet A Internet oferece diversos serviços aos clientes. De envio de mensagens instantâneas ao acesso remoto, várias aplicações distribuídas utilizam-se dos mecanismos de comunicação do padrão TCP/IP para realizar operações na rede. Olhando a Internet deste prisma, serviços, notamos que ela oferece basicamente dois tipos de serviços para aplicações distribuídas: um serviço orientado à conexão (protocolo TCP) e um serviço não orientado à conexão (protocolo UDP). O primeiro garante que os dados transmitidos a partir de uma origem cheguem a um destino completo e na ordem em que foram enviados. Já o serviço não orientado à conexão não garante nem uma coisa, nem outra. A ideia é que algumas aplicações preocupam-se mais com o tempo de transmissão do que com a completude dos dados enviados. Dessa forma, quando vamos desenvolver alguma aplicação distribuída na Internet, optamos por um ou outro tipo de serviço. Usamos o TCP quando queremos a garantia da entrega de todos os dados e usamos o UDP (User Datagram Protocol) quando não precisamos desta garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com o UDP entregue os dados com mais rapidez, mas não há como garantir isso, já que o roteamento realizado na hora do envio pode não selecionar o caminho mais curto entre os dois dispositivos envolvidos na comunicação. Não há, ainda, protocolos Internet que garantam algo em relação ao tempo. Para entender melhor, veja o quadro a seguir.

Page 384: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 26

TCP UDP

Garantias: dados chegam; em ordem; sem duplicidade.

Não há garantias! Nenhuma. Nem se os dados chegarão.

Equipamentos intermediários conseguem estocar e retransmitir em caso de falha.

Os equipamentos intermediários não “cuidam” do UDP. Não retransmitem, por exemplo.

Possui muitas funcionalidades que não são comumente usadas (gastam mais tempo e espaço).

Protocolo simples. Não possui muitas funcionalidades implementadas.

Não pode ser utilizado em transmissões “para todos”. Deve sempre ter um destino específico.

Possuem transmissão em broadcaste multicast. (transmissão para vários receptores ao mesmo tempo).

Não pode concluir a transmissão sem que todos os dados sejam explicitamente aceitos.

Não há o controle sobre o fluxo da transmissão.

Tabela: Comparativo entre TCP e UDP

Outros Serviços Acesso Remoto: serviço que permite acessar uma máquina a partir de outra via rede, como se o acesso fosse realizado presencialmente. É possível, até, acessar um computador da rede com segurança, por meio de login e senha. A transmissão, neste caso, é criptografada. Aparece aqui o conceito de VPN (Virtual Private Network – Rede Virtual Privada) em que é possível criar uma espécie de túnel onde a conexão realizada entre dois computadores, embora ambos estejam conectados à Internet, é criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexão (como se os dados enviados estivessem em um túnel).

Voz sobre IP (VoIP): este serviço permite a transmissão de voz utilizando o protocolo IP para a conexão. Muito utilizado hoje, este serviço permite usar a Internet para realizar chamadas telefônicas com custo reduzido. A ideia básica é, ao invés de estabelecer uma conexão direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexão via Internet por meio do protocolo TCP/IP. Basta que o usuário possua um modo de converter o sinal enviado via Internet para um sinal sonoro. É possível utilizar o computador para fazer esta conversão e já existe no mercado aparelhos que

Page 385: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 27

fazem a conversão da voz em sinal digitalizado sem a necessidade de computadores.

Compartilhamento de Arquivos: muitas aplicações utilizam os recursos de comunicação disponíveis na Internet para a troca de arquivos. O que chamamos aqui de compartilhamento de arquivos refere-se ao serviço de disponibilização de arquivos em uma rede P2P (Peer-to-Peer – ponto-a-ponto). P2P é um tipo de sistema distribuído em que cada computador da rede faz as funções de servidor e de cliente. Assim, ao utilizar este serviço para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo, permitindo que outros computadores copiem os arquivos compartilhados. Exemplos: Napster, Emule, torrent.

Rede Privada Virtual (VPN): é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes.

Projetando o Layout - Topologia da Rede A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente.

Topologia de Rede em Barramento Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo). Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele. Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).

Page 386: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 28

Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.

Figura -Topologia Linear Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!). Dentre as principais características da rede barramento cita-se:

• A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele.

• Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos).

• Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede em barramento funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede).

Page 387: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 29

Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!

• Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões).

• Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora.

• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação.

• Outro grande problema na utilização da topologia linear é a instabilidade. Como você pode observar na figura anterior, os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede.

• E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó3 de destino. Desta forma, somente a placa

3 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.

Page 388: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 30

de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada.

Topologia em Anel Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente–ligação ponto a ponto), conforme ilustra a próxima figura. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring).

Figura - Topologia em Anel Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel). O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada

Page 389: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 31

computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto à topologia em anel, as principais características que podemos apontar são:

• Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO).

• Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.

• A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor.

• Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande. As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais. E também não é comum encontrar redes anel físicas (ou seja, redes que apresentam realmente uma ligação em anel). Ao invés disso, é mais comum encontrar a topologia Anel lógica, ou seja, os micros “acham” que estão funcionando em anel.

Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

Page 390: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 32

As principais características a respeito da topologia em estrela que devemos conhecer são:

• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (broadcast – difusão).

• Todas as mensagens passam pelo Nó Central (Núcleo da rede). • Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces

de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear em que a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára.

• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede.

• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.

• A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede.

• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede.

As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados.

Page 391: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 33

Como as Redes Enviam Dados Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de pacotes ou datagramas (nome técnico dado a um conjunto de bytes que trafega numa rede).

SEGURANÇA DA INFORMAÇÃO Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma

Page 392: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 34

ameaça secreta enviada a um endereço incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc.

Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de

ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas.

• Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa.

Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de mal icious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros.

Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger, estão descritos a seguir.

• Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propagainfectando, isto é, inserindo cópias de si mesmo e se tornando parte deoutros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador.

Dentre os tipos de vírus conhecidos, podemos citar:

Page 393: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 35

Vírus de boot: infectam o setor de boot dos discos rígidos.

Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

Auto Spam: vírus de macro que enviam e-mails com arquivo infectado para endereços captados no programa de e-mail. Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.

Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif.

Page 394: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 36

Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte.

Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova sequência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor.

Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta.

Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente. Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para

Page 395: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 37

sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como:

destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares, a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando você não fica horas pendurado nele; emitir algumas mensagens multimídia esquisitas; tentar se propagar para outros telefones.

Já são contabilizados desde 2008 mais de 362 tipos de vírus. A maioria deles (80%) são cavalos de troia. Spams e spywares, ao contrário do que se possa imaginar, são minoria (4%). Na mira das pragas, estão os celulares com tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS).

Page 396: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 38

• Worms (vermes): são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível.

• Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por

Page 397: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 39

comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço etc (CERT.br, 2006).

• Trojan horse (Cavalo de troia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.

Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima. Nesse momento, o computador já pode ser acessado pelo cliente, que enviará informações para o servidor executar certas operações no computador da vítima.

O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina como os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:

• veja e copie ou destrua todos os arquivos armazenados no computador;

Page 398: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 40

• instalação de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usuário);

• furto de senhas e outras informações sensíveis, como números de cartões de crédito;

• inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;

• formate o disco rígido do computador, etc. Exemplos comuns de cavalos de troia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. Existem também cavalos de troia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.

• Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.

• Spyware: trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

• Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails).

Page 399: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 41

As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de:

• armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou

• armazenar a região que circunda a posição onde o mouse é clicado.

Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. Existem ainda, programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado.

• Screenlogger: forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

• Ransomwares: são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

• Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso

Page 400: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 42

remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de troia.

• Rootkits Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados:

• programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc;

• backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);

• programas para remoção de evidências em arquivos de logs; • sniffers, para capturar informações na rede onde o computador

está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;

• scanners, para mapear potenciais vulnerabilidades em outros computadores.

Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. O spam não é propriamente uma ameaça à segurança, mas é um portador comum delas. São spams, por exemplo, os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso, os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. Ferramentas de combate ao spam são geralmente disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens que são direcionadas à nossa caixa postal.

Page 401: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 43

SPAMMER: é aquele que usa endereços de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número. Há três tipos de spammers:

• SPAM USER: é aquele spammer que usa endereços de destinatários desconhecidos para divulgar seus produtos e serviços.

• E-MAIL DEALER: é aquele spammer que vende listas de endereços alheios sem autorização de seus proprietários.

• SPAM DEALER: é aquele spammer que usa suas listas de endereços e vende serviços de spam para um spam user.

Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: Trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Em outras palavras,

vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque.

O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção, evitando assim ataques e consequentemente perda de dados. Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada junto a cada organização ou ambiente em questão. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes.

Podemos citar como exemplo inicial, uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas, mal formuladas e mal utilizadas; • ambientes com informações sigilosas com acesso não controlado; • software mal desenvolvido; • hardware sem o devido acondicionamento e proteção; • falta de atualização de software e hardware; • falta de mecanismos de monitoramento e controle (auditoria); • ausência de pessoal capacitado para a segurança; • inexistência de políticas de segurança.

Page 402: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 44

A seguir serão citadas as vulnerabilidades existentes em uma organização, segundo classificação própria da área:

Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam as informações, como: • instalações prediais fora do padrão; • ausência de recursos para combate a incêndios; • CPDs mal planejados; • disposição desorganizada de fios de energia e cabos de rede; • ausência de controle de acesso físico etc.

Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento etc. É importante observar detalhes como o dimensionamento adequado do equipamento, ou seja, se sua capacidade de armazenamento, processamento e velocidade estão compatíveis com as necessidades, de modo a não sub ou super dimensioná-lo.

Vulnerabilidades de Software São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados etc. Sistemas operacionais são altamente visados para ataque, pois através deles é possível ter acesso ao hardware do computador. Ataques como estes são de alta gravidade, e podem comprometer todo o sistema.

Um grande número de empresas, ao identificarem alguma vulnerabilidade em seus softwares, lançam boletins informativos a fim de alertar os usuários, e normalmente disponibilizam pacotes de atualização, denominados Service Packs, para correção desta vulnerabilidade.

Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores etc) em que estão armazenadas as informações, como armazenamento de disquetes em local inadequado etc.

Page 403: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 45

Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.

A escolha do meio de transmissão e das medidas de segurança é de suma importância, pois a informação poderá ser interceptada antes de chegar ao destino. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia.

Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões.

Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações.

Risco é a medida da exposição à qual o sistema computacional está sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque.

Sêmola (2003, p. 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negócios”.

Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance; nesse caso o funcionário poderia danificar algum ativo da informação. Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização.

Page 404: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 46

Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa.

Existem algumas maneiras de se classificar o grau de risco no mercado de segurança, mas de uma forma simples, poderíamos tratar como alto, médio e baixo risco. No caso do nosso exemplo da sala dos servidores, poderíamos dizer que, baseado na vulnerabilidade encontrada, a ameaça associada é de alto risco.

Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos, pois estão sujeitos a vulnerabilidades. Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque. Se estas ameaças crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. Nesse contexto, medidas de segurança devem ser tomadas, os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação.

Ativos

Medidas de Segurança diminui

limitados

Vulnerabilidades aumenta

sujeitos

Impactos no negócio

causam

aumenta

Riscos

Confidencialidade Integridade

Disponibilidade perdas

aumenta

permitem

aumentaAmeaças

protege

Ciclo da segurança

Figura - Ciclo da Segurança da Informação Fonte: (MOREIRA, 2001)

As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas, copiadas ou

Page 405: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 47

codificadas por pessoas não autorizadas. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-las.

Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Exemplos de alguns incidentes de segurança da informação: invasão digital; violação de padrões de segurança de informação.

Figura. Impacto de incidentes de segurança nos negócios

Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial. A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação:

• Interrupção: ataque na transmissão da mensagem, em que o fluxo de dados é interrompido. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem.

• Interceptação: este é um ataque sobre a confidencialidade. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo.

Page 406: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 48

• Modificação: este é um ataque à integridade da mensagem. Ocorre quando uma pessoa não autorizada, além de interceptar as mensagens, altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário.

• Fabricação: este é um ataque sobre a autenticidade. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado.

Figura - Exemplos de ataques contra um sistema de informação

Os principais tipos de ataque são:

• Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso, números de telefones, nomes e outros dados que deveriam ser sigilosos. A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!!

A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais. Enganar os outros deve

Page 407: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 49

ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso.

Em redes corporativas que são alvos mais apetitosos para invasores, o perigo é ainda maior e pode estar até sentado ao seu lado. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria, pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor.

• Phishing (também conhecido como Phishing scam, ou apenas scam) Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Page 408: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 50

Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos:

• mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros;

• mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.

• Pharming O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitação. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações. Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informações. Na maioria dos casos,

Page 409: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 51

o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software. Um software de segurança é uma ferramenta necessária para evitar a instalação de programas criminosos se o usuário for atingido por um ataque.

• Ataques de senhas A utilização de senhas seguras é um dos pontos fundamentais para uma estratégia efetiva de segurança. As senhas garantem que somente as pessoas autorizadas terão acesso a um sistema ou à rede. Infelizmente isso nem sempre é realidade. As senhas geralmente são criadas e implementadas pelos próprios usuários que utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as senhas tenham algum significado para os usuários, permitindo que eles possam facilmente lembra-las. Neste ponto é que existe o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Como resultado, eles escolhem senhas que são relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas, também facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso, invasores em potencial estão sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras. A primeira linha de defesa, a utilização de senhas, pode se tornar um dos pontos mais falhos. Parte da responsabilidade dos administradores de sistemas é garantir que os usuários estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem alcançados: primeiro, educar os usuários sobre a importância do uso de senhas seguras; e segundo, implementar medidas que garantam que as senhas escolhidas pelos usuários são efetivamente adequadas. Para alcançar o primeiro objetivo, a educação do usuário é o ponto chave. Já para alcançar o segundo objetivo, é necessário que o administrador de sistemas esteja um passo à frente, descobrindo senhas inseguras antes dos atacantes. Para fazer isso é necessária a utilização das mesmas ferramentas utilizadas pelos atacantes. As duas principais técnicas de ataque a senhas são:

• Ataque de Dicionário: Nesse tipo de ataque são utilizadas combinações de palavras, frases, letras, números, símbolos, ou qualquer outro tipo de combinação geralmente que possa ser utilizada na criação das senhas pelos usuários. Os programas responsáveis por realizar essa tarefa trabalham com diversas permutações e combinações sobre essas palavras. Quando alguma

Page 410: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 52

dessas combinações se referir à senha, ela é considerada como quebrada (Cracked). Geralmente as senhas estão armazenadas criptografadas utilizando um sistema de criptografia HASH. Dessa maneira os programas util-izam o mesmo algoritmo de criptografia para comparar as combin-ações com as senhas armazenadas. Em outras palavras, eles adot-am a mesma configuração de criptografia das senhas, e então crip-tografam as palavras do dicionário e comparam com senha.

• Força-Bruta: Enquanto as listas de palavras, ou dicionários, dão ênfase a velocidade, o segundo método de quebra de senhas se baseia simplesmente na repetição. Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac . ... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

• Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer), que é capaz de interpretar as informações transmitidas no meio físico. Para isso, a pilha TCP/IP é configurada para atuar em modo promíscuo, ou seja, desta forma irá repassar todos os pacotes para as camadas de aplicação, mesmo que não sejam endereçados para a máquina. Esse é um ataque à confidencialidade dos dados, e costuma ser bastante nocivo, uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede.

Importante Sniffers – Farejadores: por padrão, os computadores (pertencentes à mesma rede) escutam e respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que coloca a interface num estado chamado de modo promíscuo. Nessa condição o computador pode monitorar e capturar os dados trafegados através da rede, não importando o seu destino legítimo. Os programas responsáveis por capturar os pacotes de rede são chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter

Page 411: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 53

nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas, (com o tráfego entre elas passando pela máquina com o farejador) ou em uma rede local com a interface de rede em modo promíscuo.

• Spoofing – Falsificação de Endereço Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host.

Pode ser considerado como sendo uma técnica utilizada por invasores para conseguirem se autenticar a serviços, ou outras máquinas, falsificando o seu endereço de origem. Ou seja, é uma técnica de ataque contra a autenticidade, uma forma de personificação que consiste em um usuário externo assumir a identidade de um usuário ou computador interno, atuando no seu lugar legítimo. A técnica de spoofing pode ser utilizada para acessar serviços que são controlados apenas pelo endereço de rede de origem da entidade que irá acessar o recurso específico, como também para evitar que o endereço real de um atacante seja reconhecido durante uma tentativa da invasão. Essa técnica é utilizada constantemente pelos Hackers, sendo que existem várias ferramentas que facilitam o processo de geração de pacotes de rede com endereços falsos.

• IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque, ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. Quando um host A quer se conectar ao B, a identificação é feita através do número IP que vai no cabeçalho, por isto, se o IP do cabeçalho enviado pelo host A for falso (IP de um host C), o host B, por falta de outra forma de identificação, acredita estar se comunicando com o host A. Através desta técnica, o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado, capturar

Page 412: Informatica - Aula 1 - Word - pg 45 - Excel pg 148 - Windows XP - pg 276 - Conceitos de Rede e Segurança da Informação - pg 359 - Internet - pg 480 - Br Office - Writer - pg 591

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL

PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

www.pontodosconcursos.com.br 54

conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino.

• Denial of Service (DoS) Os ataques de negação de serviço (denial of service - DoS) con