INFORMÁTICA FÁCIL

261
INFORMÁTICA FÁCIL Os Assuntos Mais Abordados em Concursos Públicos

Transcript of INFORMÁTICA FÁCIL

Page 1: INFORMÁTICA FÁCIL

INFORMÁTICA FÁCIL

Os Assuntos Mais Abordados em Concursos Públicos

Maurício Maia

Page 2: INFORMÁTICA FÁCIL

Dedicatória

Aos meus pais que sempre pesaram a boa educação acima de tudo.

À minha esposa Francis e minha filha Maria Clara que tiveram a paciência de suportar as noites mal dormidas e a pouca atenção que pude dar durante a confecção desta obra.

2

Page 3: INFORMÁTICA FÁCIL

Agradecimentos

Ao caro Inaudi que me proporcionou o primeiro estágio da carreira e cujos ensinamentos profissionais trago até hoje.

Ao grande amigo Claudio de simplesmente acreditou que esse livro seria possível.

3

Page 4: INFORMÁTICA FÁCIL

Prefácio

À ser feito pelo Farag.

4

Page 5: INFORMÁTICA FÁCIL

Apresentação

O objetivo desta obra é ser um instrumento útil de estudo para o candidato a concursos públicos que cobrem em suas provas assuntos de informática. Procurei abordar de forma simples os assuntos atuais de maneira que a leitura não se tornasse cansativa. Com os exercícios comentados é possível habituar-se à forma que as bancas abordam o conteúdo, bem como fixar os assuntos através das explicações de cada questão. Muitos candidatos imaginam que podem deixar a informática para o final. É um grande erro. Informática, como qualquer outra disciplina necessita de certo tempo de dedicação para fixação dos conceitos. Lembre-se que em muitos concursos é necessária uma nota mínima para cada disciplina, independente do total de pontos. Faça simulados sempre contra o relógio. A pressão do tempo é sempre o maior inimigo dos candidatos. Além disso, a famosa frase “nesse mundo nada se cria, tudo se copia” também vale para questões de concurso. Não se impressione se encontrar na prova uma questão igual ou bem semelhante a que viu em uma apostila.

Mãos a obra e boa sorte

O autor

5

Page 6: INFORMÁTICA FÁCIL

Índice Analítico

6

Page 7: INFORMÁTICA FÁCIL

1. Conhecimentos Básicos de Computação e Microinformática

Hoje em dia não há atividade que não considere a informática como ferramenta de trabalho, sendo que ela é a mola da evolução nos métodos de execução das tarefas diárias nas empresas e em casa. É pré-requisito obrigatório no mercado de trabalho que engloba a serviço público.

(informática = INFORmação + autoMÁTICA)

A necessidade das pessoas e empresas obterem informações de forma mais rápida e precisa, tornaram a informática essencial para o desenvolvimento dos negócios e evolução da ciência (ex.: mapeamento genético).

Sempre que nos referimos a computadores, temos em mente o que vamos usar para extrair dele resultados ou hoje na era da internet como ferramenta de comunicação e mídia.

Podemos classificar os avanços tecnológicos ocorridos na informática em diversas gerações:

Primeira (1940-1952) VálvulaSegunda (1952-1964) TransistorTerceira (1964-1971) Circuito

IntegradoQuarta (1971-1981) ProcessadorQuinta (1981 em

diante) PC

Hoje dentre as mais utilizadas estão algumas espécies bem definidas de computadores:

Microcomputadores (PC) – Desktop pessoal amplamente difundido entre os usuários domésticos.

Notebook – Semelhante ao anterior, porém portátil, já teve um custo maior, porém hoje já está se difundindo entre os usuários domésticos.

Palmtop – Computador que cabe na palma da mão. Possuem as funções básicas de um PC e alta portabilidade, hoje já vem integrado a telefones celulares (Smartphone).

Workstation – Desktop mais poderoso e confiável de uso profissional (ex: editoração gráfica)

Mainframe – Hoje também é chamado de supercomputador, seu uso está restrito a bancos e atividades científicas.

7

Page 8: INFORMÁTICA FÁCIL

PC

Notebook

Palmtop

Descendo um pouco ao nível da máquina, em um computador podemos distinguir dois elementos básicos:

HARDWARE – Que consiste na parte física do computador. É a parte concreta, aquela a qual podemos ver e tocar, a máquina propriamente dita, incluindo os dispositivos de entrada e saída. Ele sozinho não é capaz de desempenhar tarefa alguma, necessita de comandos (programas) para funcionar, logo é necessária assim a intervenção humana para fazê-lo funcionar.

SOFTWARE – Consiste em cada conjunto de instruções necessárias para o funcionamento do computador. Comporta os programas (listas de comandos) que irão informar ao hardware o que, como e quando fazer.

Pegadinha: O CD não é software ele é um hardware (palpável), software são as informações que ele contém

8

Resumindo:Hardware = é o equipamento.

Software = é o programa.

Page 9: INFORMÁTICA FÁCIL

2. Componentes Básicos de um Computador

Como vimos hardware é a parte física (concreta) do equipamento. Ele é composto por um conjunto de equipamentos que são caracterizados de acordo com sua função. Logo, existem vários componentes que formam juntos o hardware de um computador.

Um exemplo simples de sistema de hardware:

Um Gabinete (Pegadinha: gabinete não é CPU!), contendo:

Placa mãe (unidade de controle onde fica a CPU ou UCP); Placa de vídeo; Memórias; Disco Rígido ou HD; Monitor Teclado Mouse Impressora

Eles são agrupados em duas partes distintas: Unidade Central de Processamento (CPU), onde realmente ocorrem os cálculos e testes lógicos necessários para o processamento de dados; e a outra, os Periféricos, que são necessários à entrada e/ou saída de dados. Esses equipamentos formam a divisão primária de um computador, por isso são chamados de componentes básicos.

A relação entre os componentes básicos do computador resulta em sua arquitetura:

9

Page 10: INFORMÁTICA FÁCIL

Um sistema pode ser:

Multitarefa: vários programas são executados simultaneamente pela UCP com compartilhamento de tempo.

Multiprocessamento: Implica na existência de mais de um processador no mesmo computador.

3. Funções dos Componentes Básicos

Para um tratamento adequado dos dados e para a execução de suas tarefas de forma organizada e segura, o computador precisa de uma arquitetura que irá determinar os seus objetivos. Para tarefas diferentes termos conjuntos de componentes básicos diferentes.

UNIDADE CENTRAL DE PROCESSAMENTO

A UCP também é conhecida pela sigla CPU (Central Processing Unit) é um circuito integrado.

Contém os seguintes componentes:

Unidade de controle; Unidade Lógica e Aritmética; Memória interna ou principal.

A CPU é o “cérebro”, porque controla todas as operações do sistema, através da unidade de aritmética e lógica, e armazena os dados e instruções na memória interna. A Unidade de Controle gerencia todas as operações executadas pelo computador, sob a direção de um programa armazenado. Tem três funções básicas: busca, decodificação e execução. É ainda responsável por gerar todos os sinais que controlam as operações no exterior da CPU. O Programa determina qual instrução deve ser executada pelo sistema. A instrução é, então, executada pelas unidades do computador, sob sua direção.

A Unidade Lógica e Aritmética (ULA), também chamada de ALU (Arithmetic and Logic Unit), é uma potente calculadora eletrônica que efetua as operações aritméticas e lógicas dirigidas pela Unidade de Controle. Operações lógicas são, as tarefas que exigem comparação.

Cada computador possui uma velocidade de processamento. Todos têm um relógio (system clock), eles usam esse elogio para cronometrar as suas operações.

A Memória Interna ou Principal é um dispositivo para armazenar dados e instruções. Ela é usada para armazenar:

10

Page 11: INFORMÁTICA FÁCIL

o conjunto de instruções a ser executado, ou seja, o programa

em si; os dados de entrada até que sejam solicitados para o

processamento; dados intermediários de processamento e servir como área de

trabalho; os dados de saída, resultados do processamento.

A memória não está fisicamente dividida dessa maneira. Isto pode variar de acordo com o trabalho executado e depende muito das características de cada máquina. Em uma determinada tarefa, pode-se necessitar de um conjunto grande de instruções e trabalhar-se com poucos dados de entrada/saída (cálculos matemáticos). Outro pode, ao contrário, exigir poucas instruções e um conjunto grande de entradas e saídas de dados (banco de dados).

A memória de um computador pode ser classificada segundo sua aplicação:

Memória Principal: nela o processador busca as instruções necessárias para executar e armazenar os dados do processamento, essa pode ser de acesso randômico (RAM) e memória read only (ROM).

Memória Secundária: usada para segmentos inativos de programas e arquivos de dados que são trazidos à memória principal quando necessário.

O processador só executa as instruções e processa os dados que estejam na memória principal. A memória secundária é usada para: organização de arquivos de dados históricos ou dados não necessários no momento para processamento.

UC ULA

MEMÓRIA

UC ULA

MEMÓRIA

RAM (RANDOM ACCESS MEMORY)

A Memória de Acesso Randômico (RAM), do inglês Random Access Memory é usada para armazenamento temporário de dados ou instruções. Quando executamos um programa no computador, as instruções são armazenadas na RAM, assim como os dados de entrada. A RAM também é conhecida como memória read-and-write, pois podemos escrever ou ler informações neste tipo de memória.

11

Page 12: INFORMÁTICA FÁCIL

A capacidade da RAM do equipamento é vital, pois determina o número de instruções e a quantidade dos dados armazenados a cada vez para um processamento.

A memória RAM é volátil – ao desligarmos o equipamento perdem-se as informações.

Está dividida em:

DRAM – Dynamic RAM SRAM - Static RAM (CACHE).

DRAM possuem a vantagem de terem custo muito menor e densidade de bits muito maior, possibilitando em um mesmo espaço armazenar muito mais bits (o que em parte explica o menor custo).

Inversamente as SRAM são mais caras e ocupam mais espaço, mas quando comparadas às DRAM, possuem a vantagem de serem bem mais rápidas, justificando seu uso nas memórias Cache.

Existem também os registradores que são um tipo de memória de pequena capacidade, porém muito rápida contida na CPU. Nos maioria dos computadores modernos quando executa as instruções de um programa move os da memória principal para os registradores, então as instruções que utilizam estes dados são executadas pelo processador, e finalmente, os dados são movidos de volta para a memória principal. As memórias cache podem ser compostas por uma série de registradores.

Ao lado temos diferentes tipos de RAM. De cima para baixo: DIP, SIPP, SIMM 30 pinos, SIMM 72 pinos, DIMM (168-pinos), DDR e DIMM (184-pinos).

12

Page 13: INFORMÁTICA FÁCIL

Memórias Cache são pequenas quantidades de SRAM colocadas de forma intermediária entre a CPU e a memória principal com o objetivo de armazenar as instruções ou dados mais usados ou necessários repetidas vezes em um dado momento de forma a acelerar o seu processamento. Se apresentam em três níveis:

L1 que é uma pequena porção de memória estática presente dentro do processador. Em alguns tipos de processador, o L1 é dividido, em dois níveis: dados e instruções.

L2 contém muito mais memória que o cache L1. Na maioria das arquiteturas ela está fora do processador, porém existem exceções.

L3 que ainda é rara de ser encontrada porém com a complexidade dos processadores atuais é possível que cheguemos a um quarto nível.

ROM (READY ONLY MEMORY)

A memória Read-Only (ROM) é usada para armazenar instruções e/ou dados permanentes raramente alterados ou necessários na inicialização do sistema. A informação geralmente é colocada no chip quando ele é fabricado e seu conteúdo não deve ser alterado por um programa do usuário.

As informações armazenadas na ROM não são voláteis, isto é, não são perdidas quando há falta de energia no computador.

É nessa memória que se encontra gravado o BIOS (Basic Imput/Output System) que controla o hardware, efetua os testes (POST – Power on self test) de inicialização antes do Sistema Operacional ser iniciado e a CMOS (Complementary Metal Oxide Semiconductor) que armazena as configurações do computador (hora, data, tipo de disco rígido, etc).

A Bios e o Post são considerados Firmwares que são softwares proprietários que são armazenados permanentemente em chips de memória destinados a controlar diretamente

algum tipo de hardware.

Existem ainda as EPROM (Erasable Programmable Read-Only Memory) e EEPROM (Electrically-Erasable Programmable Read-Only Memory), a primeira ao contrário das ROM podem ser apagadas usando-se luz ultra-violeta, porém sua reprogramação somente é possível com um equipamento conhecido como Programador. Já a segunda é eletricamente progarmável, porém só pode ser apagada e programada um número limitado de vezes.

13

Page 14: INFORMÁTICA FÁCIL

Desligado Ligado

ZERO UM

A memória flash é uma variação moderna da EEPROM, onde os dados podem ser escritos bloco a bloco ao contrário da EEPROM onde são gravados bit a bit. Esta memória é comumente usada em cartões de memória Pen Drives USB e tocadores de MP3. Vem sendo chamada de disco sólido e aos poucos deve vir a substituir os atuais discos rígidos (HD).

EPROM, a janela central serve para apagá-la utilizando luz ultravioleta.

EEPROM, amplamente utilizada em diversos aparelhos eletrônicos.

Memória flash, presente em câmeras digitais e telefones celulares.

4. Unidades de Memória

Os computadores tratam os dados através de circuitos elétricos, que podem estar ligados ou desligados, isso faz com que os dados sejam combinados e entendidos pela máquina.

O BIT é a maior unidade possível de informação que um computador é capaz de processar. Vem da contração do termo Binary Digit, que significa digito binário e só pode assumir o estado 0 (ligado) ou 1(desligado).

Byte é o conjunto de 08 bits, capaz de representar um caractere ou uma informação. É um número binário de oito algarismos. Sua importância na informática deriva do fato do código ASCII (American Standard Code for Information Interchange) haver adotado números de oito bits. ASCII é um conjunto de códigos para o computador representar números, letras, pontuação e outros caracteres presentes no teclado do computador.

Binário Decimal Hex Gráfico

14

Page 15: INFORMÁTICA FÁCIL

0110 0000

96 60 `

0110 0001

97 61 a

0110 0010

98 62 b

0110 0011

99 63 c

Parte da tabela ASCII

O byte é, as vezes, chamado de octeto, normalmente no contexto de redes de computadores e telecomunicações.

Visto que para os computadores, representar 256 números binários é basta fazermos os cálculos:

Para trabalhar com medidas é necessário fazer uma padronização e ao contrário do Sistema Internacional de Unidades que se utiliza de potências de 10 (1 kilo = 1000g) em informática torna-se mais útil trabalhar com potências de 2. Na computação Têm o mesmo nome das unidades do Sistema Internacional, embora sejam múltiplos de 1024 (210) no lugar de 1000 (103).

Byte (B)1 Byte = 8 bits.

Quilobyte (kB)1.024 (210) Bytes

8.192 Bits

Megabyte (MB)1.024 kB

1.048.576 (220) Bytes8.388.608 Bits

Gigabyte (GB)1.024 MB

1.048.576 kB1.073.741.824 (230) Bytes

8.589.934.592 Bits

Terabyte (TB)1.024 GB

1.048.576 MB1.073.741.824 kB

1.099.511.627.776 (240) Bytes8.796.093.022.208 Bits

Como um bit representa dois valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que é igual a 256. Que á o número de combinações possíveis para dois algarismos distribuídos em grupos de oito posições.

15

Page 16: INFORMÁTICA FÁCIL

5. Outros Componentes

PLACA MÃE (também denominada mainboard ou motherboard). É placa principal de circuitos de um computador, permitir que o processador se comunique com todos os periféricos instalados. Nela estão colocados o processador a memória RAM, os circuitos de apoio, as placas controladoras, os conectores do barramento. Ela possui entradas especiais (slots) para que seja possível conectar os vários dispositivos.

ON BOARD – que faz parte da placa mãe.OFF BOARD – introduzido em um slot de expansão.

BARRAMENTO (BUS) é uma série de circuitos (linhas de comunicação) usada para a transferência de dados entre os componentes de um computador (CPU, memória e outros periféricos). Seu desempenho é medido pela largura, ou seja, quanto mais linhastenha o barramento, mais rápido será o fluxo das informações dentro do computador. A quantidade de linhas indica a quantidade de BITS que pode ser transmitida ao mesmo tempo.

São eles o Barramento do Processador utilizado para enviar sinais a outros componentes. O da Cachê que dá acesso a memória Cachê. O da Memória responsável pela conexão do processador a memória principal. E o de Entrada e Saída (I/O – In-Out), possibilitam a inclusão de periféricos (mouse, teclado, etc...) e placas de expansão. (vídeo, som, rede, etc...).

16

Page 17: INFORMÁTICA FÁCIL

Barramentos e I/O

ISA (Industry Standard Architecture): primeiro tipo usado em computadores e padrão da industria. Trabalha com 8 ou 16 bits.

EISA (Extended Industry Standard Architecture): compativel com o ISA opera com 32 bits.

VESA (Video Electronics Standards Association): também operava com 32 bits.

PCI (Peripheral Component InterConnect): desenvolvido pela Intel opera 32 ou 64 bits. Hoje é o mais popular. Barramentos PCI suportam os recursos Plug and Play (PnP), permitindo que a placa instalada seja automaticamente reconhecida pelo computador. De forma geral, os barramentos PCI são usados por vários tipos de periféricos, como placas de vídeo, placas de som, placas de rede, modem, etc.

AGP (Accelered Graphics Port): usa 32 bits e é um barramento de alta velocidade exclusivo para placa de vídeo.

IDE (Integrated Drive Electronics): foi projetado inicialmente apenas para conectar discos rígidos; com o surgimento de outros tipos de dispositivos de armazenamento (CD-ROM) apareceram extensões do padrão inicial, É assim que surge a extensão ATAPI (do inglês Advanced Technology Attachment Packet Interface) É padrão nos PCs. Atualmente são on-board.

SCSI (Small Computer System Interface) permite que você conecte uma larga gama de periféricos, tais como discos rígidos, CD-ROMs, impressoras e scanners.

PCI-X (Peripheral Component Interconnect Extended) foi desenvolvido para melhorar a performance do barramento PCI de 64 bits. A principal diferença, com relação ao PCI tradicional, é o aumento da freqüência de operação.

PCI Express (também conhecido como PCIe ou PCI-EX) é o padrão de criado pela Intel. Sucessor do AGP e do PCI. conta com um recurso que permite o uso de uma ou mais conexões seriais ("caminhos", também chamados de lanes) para transferência de dados.

USB (Universal Serial Bus) é um tipo de conexão Plug and Play que permite a conexão de periféricos sem a necessidade de desligar o computador.

Símbolo do padrão USB

17

Page 18: INFORMÁTICA FÁCIL

6. Dispositivos de Entrada e Saída

Nas pessoas, a troca de informações com o exterior é feita através dos sentidos: através deles – paladar, olfato, audição, tato e visão – percebemos o mundo. Eles são nossas entradas (INPUT) de dados.

Nossa saída de dados (OUTPUT) ocorre através da fala, gestos, escrita, atitudes, etc. No computador, para executar estas funções existem equipamentos de entrada e saída de dados.

Dependendo do meio onde se encontra um dado (disco, fita, etc.), precisamos de um equipamento específico para atendê-lo, tratá-lo, etc. Cada equipamento de entrada e saída é especialista no trato de um determinado meio físico de armazenamento de dados.

Dentro da CPU tudo ocorre segundo a aritmética binária utilizando-se somente os símbolos 0 e 1. Cabe ao equipamento de entrada/saída de dados fazer a tradução para o sistema binário em relação aos diversos meios físicos de armazenamento de dados.

Dessa forma devemos entender de teclado de um computador como um equipamento de entrada de dados que traduz cada tecla pressionada numa configuração de “zeros” e “uns” correspondentes ao caractere que representa.

Da mesma forma, uma impressora é um equipamento que recebe da CPU um conjunto de “zeros” e “uns” e os traduz em símbolos (letras, algarismos e outros caracteres) nos oferecendo uma folha de papel com informações em nossa linguagem.

São vários os meios físicos de entrada/saída de dados: teclados, vídeos, cartões magnéticos, impressoras, mouses, scanners, plotters, fitas, discos, etc.

18

Page 19: INFORMÁTICA FÁCIL

Para cada meio físico tem de haver um dispositivo capaz de traduzir suas informações para o computador.

ENTRADA SAÍDA

MONITOR DE VÍDEO – (SAÍDA)

Também chamado de vídeo, unidade de saída padrão, principal canal de comunicação do computador com o usuário. Possuí tamanhos variados expressos em polegadas (14’’, 15’’), tendo como item relevante a resolução que é a quantidade de pontos luminosos (pixels) resultantes de uma matriz de linhas e colunas para formação de imagens (640x480, 800x600, 1024x768). Quanto maior a quantidade de pixels maior a resolução e melhor a imagem. Existem dois tipos básicos CTR - tubo de raios catódicos (Cathode Ray Tube) e LCD – cristal líquido (Liquid Crystal Display).

Monitor de LCD Monitor CRT

19

Page 20: INFORMÁTICA FÁCIL

PLACA DE VIDEO

Placa que controla a saída de vídeo. Local onde o monitor é conectado. Está relacionada com o tempo de formação da imagem na tela, resolução e outras características. 

IMPRESSORA – (SAÍDA)

Algumas impressoras mais usadas:

Matricial: trabalham sobre uma matriz de agulhas que pressionam uma fita tintada sobre o papel. A velocidade é calculada em cps (caracteres por segundo).

Jato de tinta: Nesta impressora cada caractere é desenhado sobre uma matriz de pontos, as informações são transferidas para um cartucho que possui orifícios, por onde a tinta é acionada por impulsos elétricos. Velocidade – ppm (página por minuto).

Laser: O processo de impressão é semelhante ao das fotocopiadoras. A página é projetada inteira em um cilindro e depois para o papel. Utiliza o toner como fonte de impressão. Sua velocidade também é medida na forma – ppm (página por minuto).

A qualidade de impressão ou resolução é medida pela densidade de pontos por polegada (DPI – dor per inch), quanto maior melhor.

DRIVE

É uma unidade de armazenamento ou uma unidade de leitura de dados. É pode ser de disquetes, disco rígido, CD-ROM, etc.

Pegadinhas:

Drive e driver não são a mesma coisa. Drive é o equipamento e Driver é um tipo de software para instalação de um equipamento.

Não se salva nada no drive, salvamos do disquete no cd ou no DVD.

DRIVE DE DISCO FLEXÍVEL Utilizamos os discos flexíveis como meio de armazenamento. Os disquetes são embalados em um envelope revestido internamente de um tecido especial que protege e limpa o disquete. A maioria dos disquetes existentes hoje no mercado é de 3 1/2”, podendo ser de alta ou baixa densidade. Houve época que existiam os disquetes de 5 1/4”.

20

Page 21: INFORMÁTICA FÁCIL

DISCO RÍGIDO (HARD DISK) É conhecido também por winchester, HD (Hard Disk), discos fixos ou residentes. Seu funcionamento é semelhante aos discos flexíveis (disquete). São utilizados para armazenar grande volume de informações. São neles também que são instalados os sistemas operacionais que gerenciam a máquina. Um disco rígido é formado por um sistema acionador e vários discos. Cada face (de cada disco) possui uma cabeça de leitura/gravação (todas as cabeças se movem em conjunto).

Um HD Aberto

DRIVE DE CD ROM Estes dispositivos possuem grande capacidade de armazenamento e possibilitam um acesso a dados muito rápido. É comum encontrar discos de CD-ROM com bibliotecas de imagens, fotografias, enciclopédias, obras literárias ou mesmo servindo como backup de grandes empresas. As unidades de CD-ROM são também um componente fundamental para os sistemas de multimídia, que utilizam arquivos de vídeo e som, os quais são normalmente gigantescos e ocupam muito espaço em disco rígido. O que diferencia um CD-R do drive de CD-ROM é justamente a capacidade de gravar discos de CD. Temos também outras tecnologias como CDRW (grava e regrava), além do DVD, outro tipo de mídia com alta capacidade armazenamento de dados. Os CDs graváveis/regraváveis armazenam em média 700 MB de dados ou 80 minutos de som, no caso, já os DVDs armazenam 4,7 GB de dados ou 133 minutos de vídeo.

21

Page 22: INFORMÁTICA FÁCIL

OUTROS PERIFÉRICOS

Leitor de Código de Barra (Entrada): Consiste em um sistema que lê opticamente o código de barras e o transforma em um número para o computador processar.

Scanner (Entrada): Serve para capturar imagens e codificar em pontos na tela do computador. Pode ser monocromático (tons cinza) ou colorido, de mão, de mesa e de página. A medida de qualidade de um scanner é feita em pontos por polegada (DPI), ou seja, quanto maior o número de pontos por polegada, melhor será sua definição. Alguns trabalham em conjunto com um software chamado de OCR que permite o reconhecimento de caracteres na imagem e conversão dos mesmos em texto para edição.

Plotter (Saída): São traçadores gráficos, que conseguem produzir gráficos e desenhos criados em programas específicos com extrema nitidez e precisão.

Fax-Modem (Entrada e Saída): MODulador e DEMmodulador de sinais digitais em analógicos e vice-versa. Permite a conexão de computadores diretamente ou via linha telefônica. Pode também enviar e receber faxes com o auxilio de um software. O mais importante a ser considerado é a velocidade de transmissão de dados, que é calculada em bps (bits por segundo) – 28.800 bps são considerados uma boa velocidade. Pode também ser usado como meio de acesso a grande rede de computadores (internet). A velocidade de transmissão dos modens (como em qualquer rede de computadores) é expressa em Kbps (kilobits por segundo), logo 1 Kbps corresponde a 1.024 bits.

“ATENÇÃO: 1KBPS = 8Kbps”

Placa de Fax-Modem

Modem Externo

22

Page 23: INFORMÁTICA FÁCIL

INTERFACES

São intermediários entre a CPU e os outros componentes do computador. As principais são:

IDE (Integred Device Eletronics) é um padrão de interface das unidades de disco. Além do IDE, podemos encontrar outros padrões como ESDI ou SCSI. Essa interface é fator importante para determinar a velocidade de leitura e gravação de dados.

SERIAL permite a conexão de qualquer dispositivo serial: mouse, teclado, modem.

P/S2 (Personal System/2) foi um sistema de computador pessoal criado pela IBM que desapareceu do mercado em poucos anos, mas muitas das interfaces de hardware do PS/2 são utilizadas até hoje, por ocuparem menos espaço e serem mais rápidas.

PARALELA ou Centronics em geral usada para conexão da impressora, permite velocidades superiores.

PORTAS USB (universal serial bus) são as mais utilizadas hoje. Rápidas permitem conectar e desconectar dispositivos sem a necessidade de reinicializar o sistema. O sistema operacional detecta automaticamente o dispositivo e tendo o drive necessário instalado disponibiliza-o aos aplicativos. Transferem os dados digitais de forma serial, bidirecionalmente. Seu cabo pode ter no máximo 5 metros e cada PC pode receber até 127 periféricos.

OUTROS COMPONENTES RELEVANTES

No-break: Equipamento que evita o corte de energia mantendo o computador ligado em caso se sua falta, além de protegê-lo contra interferências, picos ou baixas. O tempo que manterá o computador ligado depende da capacidade de suas baterias, medida em VA (voltagem alternada) e do consumo do sistema nele acoplado.

Estabilizador: Apenas equaliza a corrente elétrica protegendo o sistema contra interferências, picos ou baixas.

Filtro de Linha: Apenas protege conta sobrecargas.

23

Page 24: INFORMÁTICA FÁCIL

7. Software

O software é, por definição, um conjunto de um ou mais programas que gerenciam e controlam todo o parque de hardware de forma a permitir o processamento adequado e lógico dos dados inseridos no computador. Um programa é um conjunto de ordens ou instruções escritas de uma forma que o computador entenda e realize sua atividade de maneira correta e lógica. O software pode ser classificado basicamente em dois tipos principais:

Software básico – É aquele que tem por finalidade coordenar os trabalhos internos e gerenciar a utilização do equipamento. Nessa categoria são destacados os seguintes softwares básicos:

Sistema Operacional - OS (Operating System) que faz a interface entre o usuário e a máquina (também pode ser considerado um software básico). Exemplos: Windows 98, Windows NT, Windows XP, Linux e outros.

Software aplicativo – São programas gerados por uma das linguagens de programação e se destinam a atender a uma aplicação, para determinada necessidade, seja ela genérica (como o caso das planilhas), seja ela específica (um programa de controle de almoxarifado, por exemplo). Os aplicativos, geralmente se enquadram em uma das áreas de demanda de interesse dos usuários, entre as mais comuns: edição e processamento de textos; destinados as comunicações; trabalhos com usos de planilhas eletrônicas; tarefas que fazem o uso de banco de dados; trabalhos com aplicações gráficas. De todos os apresentados acima, há uma variedade de softwares aplicativos, permitindo, assim, ao usuário, escolher o que atenda melhor aos seus objetivos e metas.

24

Page 25: INFORMÁTICA FÁCIL

8. Organização das Informações

Os dados manipulados pelo computador são guardados em arquivos, diretórios e unidades.

ARQUIVO

A forma de o computador guardar os dados e programas nos discos é através de arquivos. Podem ser dados de trabalho diário, como documentos de processadores de texto (Word), ou dados de uma planilha eletrônica (Excel) ou pode ser informações de um banco de dados (Access, Oracle, etc.).

Há diferenças entre arquivos de dados e arquivos de programas. Basicamente, os arquivos de dados possuem conteúdos variáveis, de acordo com a introdução de dados por parte do usuário, e os nomes dados a estes arquivos são de escolha do próprio, da forma como ele quiser reconhecer o arquivo criado. Já os arquivos tipo programas recebem os seus nomes fornecidos pelos fabricantes dos softwares, e seus respectivos conteúdos não podem ser alterados pelo usuário.

DIRETÓRIOS E SUBDIRETÓRIOS

O armazenamento de grupos de arquivos em diferentes diretórios facilita e muito a localização de arquivos e também melhora o gerenciamento de dados. Por exemplo: todos os arquivos do WINDOWS são armazenados em um diretório de nome WINDOWS. Diretório é o lugar criado pelo usuário para guardar os arquivos. Sua finalidade é facilitar e simplificar o armazenamento de informações pelo agrupamento das informações (ARQUIVOS) correlatas. Assim, por exemplo, é possível criar diretórios com o nome de TEXTO e/ou PLANILHAS e nele será armazenado todos os arquivos de texto que é editado com qualquer processador de texto ou processadores de planilhas existentes e, então, guarda-los nos locais respectivos. Para compreensão lógica do funcionamento do sistema de diretórios, compare o disco rígido como um arquivo de aço com várias gavetas onde cada gaveta representa um diretório e cada pasta da gaveta um arquivo de dados. Desta forma, a localização de uma pasta ou arquivo fica facilitada.

O diretório que contêm todos os outros é chamado de DIRETÓRIO PRINCIPAL ou RAIZ, os outros são chamados de SUBDIRETÓRIOS ou Diretórios de primeiro nível.

DIRETÓRIO PRINCIPAL ou RAIZ é o único diretório da árvore diretora. É representado por uma barra invertida (\) comumente chamada de C:\ no sistema Windows. Nele se encontram os arquivos de sistema e inicialização, que são elementares para o funcionamento da máquina (Command.Com, Autoexec.bat, Config.sys, etc.).

SUBDIRETÓRIOS – É um conceito utilizado para relacionar um diretório com o outro. Um diretório contido em outro é denominado SUBDIRETÓRIO

25

Page 26: INFORMÁTICA FÁCIL

ou diretório de nível N, sendo que N pode ser 01 a 08. Ex.: o diretório Windows contém o subdiretório System.

As UNIDADES DE DISCO estão associadas ao disco rígido (HD) e flexível (disquetes). A primeira unidade de um sistema de microcomputador é chamada de unidade “A:”. Se o computador possuir duas unidades, a segunda será chamada de unidade “B:” e o disco rígido (HD) é denominado unidade “C:”.

Um computador pode ter mais de um disco rígido e pode ter também discos CD-Rom. Com o uso de redes locais (network), o usuário pode enxergar mais discos de seu terminal, mesmo não os vendo fisicamente em seu equipamento.

CAMINHOS

Caminhos servem para especificar a localização de arquivos no computador, são os percursos que conduzem desde o diretório principal de uma unidade até o arquivo que se deseja usar. Ao navegar em uma árvore de diretório em busca de um arquivo, é utilizado um caminho. Esse caminho pode ser representado, graficamente, da seguinte forma. Suponha que é necessário encontrar o arquivo texto.doc, feito no editor de textos do word. O caminho seria especificado da seguinte maneira no sistema Windows C:\WINDOWS\texto.doc.

26

Page 27: INFORMÁTICA FÁCIL

Exercícios Comentados

01 (Fiscal ICMS SP - 2006 – FCC)

É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware.

a) EPROM.

b) DRAM.

c) SLOT.

d) BIOS.

e) BACKBONE

(a) Errado, EPROM (Erasable Programmable Read-Only Memory) memória não volátil que pode ser apagada através de luz ultra-viloeta.

(b) Errado, DRAM (Dynamic RAM) é um tipo de memória volátil.(c) Errado, SLOTs são ranhuras ou fendas instaladas na placa mãe para a conexão de placas

de expansão.(d) Correta, BIOS (Basic Imput and Output System) controla o hardware e efetua os testes de

inicialização de computador.(e) Errado, Backbone é um esquema de ligações centrais de um sistema amplo, por exemplo,

os operadoras de telecomunicações mantêm backbones para interligar seus sistemas.

02 (Auditor Fiscal da Paraíba - 2006 – FCC)

O BIOS de um microcomputador é basicamente

a) um sistema de controle de rotinas de entrada e saída.

b) uma memória de massa.

c) um slot de memória regravável.

d) um chip de memória de acesso randômico.

e) um sistema operacional de interface gráfica.

BIOS (Basic Input Output System) ou sistema básico de entrada e saída, fica armazenada na memória ROM (Read Only Memory). É responsável por efetuar os testes de inicialização do computador. Letra (a).

27

Page 28: INFORMÁTICA FÁCIL

03 (MPU - Tec. Orçamento e controle interno – 2004 – ESAF)

Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.

I O BIOS - Basic Input / Output System (sistema básico de entrada e saída) é a primeira camada de software do sistema, responsável por 'dar a partida' no micro. O BIOS fica armazenado em um chip na placa mãe.

II Um drive é um conjunto de rotinas que permitem ao sistema operacional acessar um dado periférico. O drive funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional.

III Um buffer é uma pequena área de memória rápida usada para melhorar a velocidade de acesso a um determinado dispositivo. Pode ser encontrado em HDs, gravadores de CD e outros dispositivos.

IV Os barramentos seriais transmitem dados através de uma série de fios de forma serial, onde 8 bits (um byte) trafegam de cada vez.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

I. Correto.II. Errado, drive é uma unidade de leitura de dados (disquete, cd) o item está falando do

Driver.III. Correto, boas impressoras também possuem buffers, assim o computador pode enviar

texto inteiro ou boa parte dele para ser impresso e não precisa esperar por ela.IV. Errado, se é serial estamos falando de um bit de cada vez.

Letra (d).

28

Page 29: INFORMÁTICA FÁCIL

04 (Multrio – Assistente Técnico Administrativo – 2005)

Quando se diz que um micro-computador possui 128 ou 256 MBytes na sua configuração, a referência está relacionada à capacidade de armazenamento do seguinte componente:

a) Cachê

b) RAM

c) DVD

d) BD

(a) Errada, cachê é um tipo de memória intermediaria entra a CPU e a memória princiapal destinada a armazenar instruções e dados de uso repetitivo ou muito acessados, por ser mais cara normalmente é utilizada em pequena quantidade.

(b) Certa, RAM (Random access memory) utilizada em quantidade suficiente para o armazenamento temporário de dados e instruções, nos dias de hoje é comum encontrar computadores com quantidade de memória entre 512MB e 1GB.

(c) Errada, unidade de mídia acessada através de drives leitores de DVD tem capacidade de armazenamento igual a 4,7GB ou 133 minutos de vídeo.

(d) Errada.

29

Page 30: INFORMÁTICA FÁCIL

05 (MPU - Tec. Orçamento e controle interno - 2004– ESAF)

Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.

I A porta PS/2 é uma porta paralela de alta velocidade destinada à conexão do mouse e do teclado.

II O PCI é uma placa de expansão destinada a dar suporte nativo ao plug-and-play nos sistemas operacionais modernos.

III O SCSI é um padrão de barramento para a conexão de discos rígidos, CD-ROMs, scanners, impressoras e vários outros dispositivos. O desempenho das controladoras e discos SCSI é superior ao da IDE.

IV Pixel é cada um dos pontos que formam uma imagem digitalizada. Em um monitor colorido cada Pixel é composto por um conjunto de 3 pontos: verde, vermelho e azul.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

I. Errada, PS/2 é um padrão de interface serial para teclados e mouses para computadores pessoais, lançados pela família IBM PS/2.

II. Errada, PCI não é uma placa destinada a dar suporte e sim um barramento capaz de receber dispositivos plug-and-play.

III. Correto, SCSI (Small Computer System Interface)IV. Correto, é a aglutinação de Picture e Element, ou seja, elemento de imagem, sendo

Pix a abreviatura em inglês para Picture, é o menor elemento num dispositivo de exibição (como por exemplo um monitor).

Letra (c).

30

Page 31: INFORMÁTICA FÁCIL

06 (CAIXA ECONÔMICA FEDERAL – TÉCNICO BANCÁRIO - 2004 – FCC)

Uma caracteristica da RAM de um microcomputador é ser uma memória

a) de massa.

b) secundária.

c) firmware.

d) virtual.

e) volátil.

(a) Errado, memória de massa é o nome genérico para qualquer dispositivo capaz de armazenar dados para uso posterior, onde incluímos disquetes, discos rígidos, CD-ROMs, etc.

(b) Errado, a memória usada para segmentos inativos de programas e dados que não estão sendo utilizados no momento, também se refere a disquetes, discos rígidos, CD-ROMs, etc.

(c) Errado, firmwares que são softwares proprietários que são armazenados permanentemente em chips de memória destinados a controlar diretamente algum tipo de hardware.

(d) Errado, a memória virtual consiste num conjunto de recursos de hardware e software que possibilita que uma aplicação utilize mais memória do que a fisicamente existente.

(e) Correto.

07 (MP RN – Cesgranrio – 2005)

A BIOS (sistema básico de entrada e saída) fica armazenada em que dispositivo do computador:

a) Memória RAM

b) Processador

c) Memória Cachê

d) Memória ROM

e) Unidade Ótica

(a) Errada, é a memória volátil não pode armazenar a BIOS pois se perderia quando desligássemos o computador.

(b) Processador é um chip de circuito integrado que abriga alguns dos componentes da CPU (UC e ULA, por exemplo)

(c) Errada, explicado na questão(d) Certa, ROM (Read only memory) usada para armazenar dados permanentes que não

podem ser apagados.(e) Unidade (drive) utilizada para leitura e/ou gravação de CDs e DVDs (discos óticos).

31

Page 32: INFORMÁTICA FÁCIL

08 (Delegado de Polícia Civil MG - 2003 – ACADEPOL)

Um exemplo de dispositivo de entrada pode ser

a) Leitora de código de barra

b) Impressora laser

c) Monitor

d) Impressora matricial

e) Caixa de som

Letra (a), sem comentários, visto que todos os demais são dispositivos de saída.

09 (Delegado de Polícia Civil MG - 2003 – ACADEPOL)

Um terabyte (TB) corresponde a:

a) 1024 Bytes

b) 1024 MB

c) 1024 KB

d) 1024 GB

e) 1024 TB

1 TB=1024 GB, 1 GB=1024 MB, 1 MB=1024 KB, 1 KB=1024 Bytes e 1 Byte=8 bits. Letra (d).

10 (UNEMAT – 2004 – NCE)

Com relação à arquitetura de computadores, assinale a alternativa que contém o item que é considerado o “cérebro” de um computador:

a) Memória

b) Monitor

c) PCI

d) Teclado

e) UCP ou CPU

(a) Errada, memória faz parte da CPU e serve para armazenar as instruções e dados a serem processados

(b) Errada, monitor é uma unidade de saída(c) Errada, PCI (Peripheral Component InterConnect) é um padrão de Barramento(d) Errada, teclado é uma unidade de entrada(e) Certa, UCP (Unidade Central de Processamento ou CPU (Central Processing Unit) é o

cérebro do computador

32

Page 33: INFORMÁTICA FÁCIL

11 (MPU - Analista Fevereiro de 2007 - FCC)

Considere o texto:“Todos os documentos eletrônicos oficiais deverão ser identificados com o timbre federal do Ministério que será capturado de um documento em papel e convertido para imagem digital.”Considere os seguintes dispositivos:

I. impressora multifuncional;

II. pen drive

III. Scanner

IV. impressora a laser

Em relação à captura referenciada nos requisitos especificados no texto, é INCORRETO o uso do que consta SOMENTE em

a) II

b) IV

c) I e III

d) II e IV

e) I, III e IV

Equipamentos de captura são aqueles que convertem um documento em um arquivo digital. Trata-se de scanners, máquinas fotográficas digitais, multifuncionais, etc. Multifuncionais são aqueles equipamentos que são impressoras, scanners, copiadoras e algumas vezes fax. Letra (c).

33

Page 34: INFORMÁTICA FÁCIL

12 (MP Pernambuco - Técnico Ministerial - 2006 – FCC)

O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original é

a) o modem.

b) o browser.

c) a USB.

d) o pen drive.

e) o slot.

(a) Certa, descrição perfeita.(b) Errada, programas de navegação na Web utilizados para interpretar páginas HTML

(HyperText Markup Language).(c) Errada, USB (Universal Serial Bus) (d) Errada, Pen drive é uma memória tipo USB Flash Drive, é um dispositivo de

armazenamento constituído por uma memória flash tendo aparência semelhante à de um isqueiro ou chaveiro com uma ligação USB.

(e) Errada, SLOTs são ranhuras ou fendas instaladas na placa mãe para a conexão de placas de expansão.

13 (Gov. Tocantins – 2005 – Cesgranrio)

O conjunto de rotinas básicas armazenadas na ROM que são utilizadas para verificar o hardware de computadores durante o processo de boot é chamado de:

a) CPU

b) CRT

c) CMOS

d) BIOS

e) EISA

(a) Errado, CPU ou UCP é a unidade central de processamento, “cérebro” do computador. (b) Errado, CRT (Cathode Ray Tube) é um tipo de monitor que possuí tubo de imagem.(c) Errado, CMOS (Complementary Metal Oxide Semiconductor) armazenas as configurações

(data, hora, etc.).(d) Certa, BIOS (Basic Input Output System) ou sistema básico de entrada e saída, fica

armazenada na memória ROM (Read Only Memory). É responsável por efetuar os testes de inicialização do computador.

(e) Errada, EISA (Extended Industry Standard Architecture) é um tipo de barramento compatível com ISA que opera com 32 bits.

34

Page 35: INFORMÁTICA FÁCIL

14 (TRE AP - Técnico Judiciário Área Administrativa – 2006 - FCC)

A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a

a) 723

b) 138

c) 72

d) 14

e) 7

Se em um DVD podemos armazenar 4,7 GB que é o mesmo que 1024 * 4,7 MB = 4.812,8 MB, então 4.812,8 / 650 = 7,4. Letra (e).

15 (TER DA PARAÍBA - Técnico Judiciário - Área Administrativa)

Com relação a hardware, é correto afirmar que:

a) O processador não é um item associado à capacidade ou a velocidade do computador.

b) Nas placas-mãe mais novas a única interface existente para conexão do mouse é a interface serial.

c) As tecnologias de barramentos PCI e AGP, por serem obsoletas, não mais são encontradas nas placas-mãe atuais.

d) A única forma de se conectar um teclado ao computador é através da interface USB.

e) Nenhuma das anteriores

(a) Errada, o processador é sim um item associado a velocidade e capacidade de processamento do computador apesar de não ser o único responsável por esse item. A capacidade total de um computador é definida por sua arquitetura.

(b) Errada, Nas placas mães atuais além da interface serial para conexão do mouse (que normalmente é do tipo PS/2) temos ainda a possibilidade de usar as interfaces USB.

(c) Errada, Pelo contrário ambas são os padrões mais utilizados atualmente.(d) Errada, Nas placas mães atuais além da interface USB para conexão do teclado temos

ainda a possibilidade de usar a interface serial (que normalmente é do tipo PS/2).(e) Correta.

35

Page 36: INFORMÁTICA FÁCIL

16 (Polícia Civil do RJ – Cesgranrio – 2006)

Com relação a Hardware e Software de microcomputadores PC 80286, assinale a afirmação incorreta:

a) As portas paralelas permitem a conexão de impressoras

b) Um byte possui 8 bits e um único bit pode armazenar um dígito binário

c) O conteúdo da memória ROM se apaga quando desligamos o computador

d) RAM é uma memória de acesso aleatório utilizada por um computador para ler e gravar informações

e) Post é um firmware que realiza um autoteste no micro sempre que ligamos

(a) Certa, as portas paralelas ou centronics são interfaces que permitem a conecção de uma série de periféricos inclusive impressoras.

(b) Certa, 1 Byte = 8 bits e pode armazenar um dígito binário (zero ou um).(c) Errada, a ROM é um tipo de memória não volátil que mantem o seu conteúdo mesmo

quando o computador é desligado.(d) Certa, descrição perfeita.(e) Certa, Post (Power on self test) rotina executada pela BIOS.

17 (TER DA PARAÍBA - Técnico Judiciário - Área Administrativa)

Com relação aos sistemas operacionais, considere:

I. Conjunto de programas que gerenciam os recursos do computador.

II. Conjunto de editores de textos e de planihas eletrônicas para automação comercial.

III. Conjunto de programas que faz a interface entre o usuário e o computador.

É correto o que se afirma APENAS em:

a) I.

b) II e III

c) I e III

d) II

e) III

I. Correta, sistema operacional é o software (ou conjunto de programas) que faz a interface entre o usuário do computador e os outros softwares e a máquina. Se não houvessem os sistemas operacionais os aplicativos teriam de se comunicar diretamente com a máquina o que tornaria o seu desenvolvimento extremante difícil e trabalhoso.

II. Errada, planilhas eletrônicas e editores de textos são considerados aplicativos.III. Correta vide comentário do item I.

36

Page 37: INFORMÁTICA FÁCIL

18 (TRT – Técnico Judiciário – 2005 - Cespe)

Ao especificar que o processador Intel Pentium 4 com tecnologia HT Extreme Edition possui Cache L3 de 2 MB, é correto concluir que esse processador dispensa o uso de memória RAM, o que diminui o consumo de energia por parte do processador e pode, assim, constituir uma opção adequada para equipamentos tipo laptop:

a) VERDADEIRO

b) FALSO

Falso, nenhum processador dispensa o uso de memória a CPU somente interpreta as instruções e utiliza os dados que estão na memória principal.

19 (Unemat – 2004 – NCE)

Em um computador moderno, o termo “cache” pode significar:

a) Fazer “overlock” (aumento do relógio, além do recomendado) do processador visando aumentar o desempenho do sistema

b) Um dispositivo de entrada e saída de dados de alta velocidade

c) Um tipo especial de CPU ou UCP

d) Uma interface de rede para interligar computadores em banda larga

e) Uma memória intermediária entre a memória principal e o processador do computador

É uma memória de alta velocidade colocada de forma intermediária entre a CPU são as unidades de memória estáticas destinadas a armazenar instruções e dados repetitivos ou muito utilizados. Letra (e).

37

Page 38: INFORMÁTICA FÁCIL

20 (SEA SC - Analista Técnico em Gestão pública - 2006 – FEPESE)

Assinale a alternativa correta:

a) Os dispositivos de entrada e saída do computador, como o disco rígido e a memória RAM, fazem parte da Unidade Central de Processamento (CPU).

b) Os dados armazenados na memória RAM do computador permanecem armazenados nesta até que o computador seja desligado ou reiniciado.

c) Os dados armazenados no disco rígido do computador são protegidos contra o acesso de vírus e de outros programas maliciosos.

d) O processador de um computador é o elemento responsável por executar as instruções dos programas que se encontram em execução nesta máquina.

e) Computadores portáteis, como notebooks e PDAs, possuem menor poder de processamento e de armazenamento que os computadores pessoais (PCs).

(a) Errada, fazem parte da CPU ou UCP Unidade de Controle, a Unidade Lógica e Aritmética e a Memória Principal.

(b) Errada, Quando desligamos o computador o conteúdo da memória RAM é perdido, porém os dados não ficam sempre lá enquanto o computador está ligado eles estão sendo sempre apagados e reescritos conforme a execução dos programas.

(c) Errada, sem comentários!(d) Certa, no processador estão a UC e a ALU executam as instruções e cálculos necessários

de um programa.(e) Errada, existem Notebooks extremamente poderosos, a capacidade de processamento

está ligada a arquitetura da máquina e não ao seu tamanho.

21 (TER RN – 2005 – FCC)

Memória de alta velocidade, normalmente composta por registradores, que contribui para o aumento de velocidade em operações repetidas:

a) Disco Óptico

b) RAM

c) ROM

d) HD (winchester)

e) Cachê

Registradores são um tipo de memória de pequena capacidade, porém muito rápida, contida no CPU, utilizada no armazenamento temporário durante o processamento. As memórias cache podem ser constituídas por uma série deles. Letra (e).

38

Page 39: INFORMÁTICA FÁCIL

22 (TJ AM – FJPF)

Pelo baixo custo e capacidade de armazenamento, as mídias CD-R de 80 minutos têm sido empregadas na realização de cópias de segurança, com o objetivo de garantir a integridade das informações. Essas mídias permitem armazenar uma quantidade máxima de dados igual a:

a) 1,44 MB

b) 4,7 GB

c) 120 GB

d) 512 KB

e) 700 MB

(a) Errada, 1,44 MB é a capacidade dos disquetes de 3 ½ polegadas.(b) Errada, 4,7 GB é a capacidade dos DVDs.(c) Errada, 120 GB é uma capacidade que pode ser atribuída a um HD (existem HDs de vários

tamanhos).(d) Errada, 512 KB, é uma capacidade baixa para os dias de hoje, mas poderia ser atribuída a

uma memória cache por exemplo.(e) Certa, um CD tem capacidade de armazenamento de 700 MB ou 80 minutos de áudio.

23 (Ministério da Saúde – Aux. Op. – 2005 – NCE)

Não pode ser considerada memória secundária:

a) CD-RW 700MB / 80M

b) Pen-Drive

c) Disco Rígido (HD)

d) Drive de disquete

e) Fita Dat

Memória secundária é utilizada para dados que não estão sendo utilizados no momento ou segmentos inativos de programas, toda unidade de armazenamento pode ser utilizada como memória secundária, logo descartamos as letras (a), (b), (c) e (e). Lembrando que Drive é a unidade usada para gravar os disquetes e que os dados não são armazenados no drive e sim no disquete e resposta para essa questão é letra (c).

39

Page 40: INFORMÁTICA FÁCIL

24 (TER Paraná – Analista Judiciário – ESAG)

Quantos bits há em um MegaByte:

a) 1.000.000

b) 1.048.576

c) 8.388.608

d) 1.000

Sendo 1 MB = 1024 KB, 1 KB = 1024 Bytes e 1 Byte = 8 bits, temos: 1 MB = 1024 KB = 1024 * 1024 Bytes = 1.048.576 Bytes = 1.048.576 * 8 bits = 8.388.608 bitsResposta, Letra (c).

25 (Ministério da Saúde – Agente Administrativo - NCE – 2005)

Suponha que um usuário deseja salvar um arquivo de 2MB em uma unidade de armazenamento. As opções disponíveis para ele são:

I. Um disquete vazio

II. Um CD-RW onde nada ainda foi gravado

III. Um CD-R virgem

IV. Um moderno pen-drive ainda vazio

V. Um DVD RW ainda vazio

Dentre essas opções, o(s) dispositivo(s) em que é(são) possível(is) armazenar seu arquivo é(são):

a) 1

b) 2

c) 3

d) 4

e) 5

I. Um disquete vazio somente pode armazenar 1,44 MB, logo esse item está errado.II. Um CD-RW onde nada ainda foi gravado pode receber 700MB, logo item correto.III. Um CD-R virgem(onde nada ainda foi gravado) pode receber 700MB, logo item correto.IV. Um moderno pen-drive gira em torno de 64 MB e 4 GB de capacidade, logo correto.V. Um DVD RW ainda vazio pode receber 4,7 GB, logo item correto.Resposta certa letra (d).

40

Page 41: INFORMÁTICA FÁCIL

26 (PRF – 2002 – Cespe)

Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2kbps, então o tempo que o policial que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos:

a) VERDADEIRO

b) FALSO

Atenção a taxa de transmissão está medida em kilo bits por segundo, então devemos primeiro transformar o tamanho do arquivo de KBytes para Kbits, logo 90 KB = 90 * 8 Kbites = 720 Kbites, logo 720 / 2 seria o tempo necessário (360 segundos). A afirmativa é falsa, letra (b).

27 (Fiscal ICMS SP - 2006 – FCC)

Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá

a) utilizar a porta serial RS-232.

b) utilizar a porta USB.

c) conectar o dispositivo a uma porta BBS.

d) instalar a unidade em um slot de memória disponível.

e) conectar a unidade na BIOS.

(a) Errada, RS-232 é um padrão para troca série de dados normalmente utilizado nas portas seriais.

(b) Certa, USB (Universal serial bus) permite a conexão de uma vasta gama de periféricos.(c) Errada, BBS (Bulletin Board System) é um software, que permite a ligação (conexão) via

telefone a um sistema através do seu computador de modo que se possa interagir com ele, tal como hoje se faz com a internet.

(d) Errada, em um slot de memória somente conectamos pentes (chips) de memória).(e) Errada, BIOS é um programa.

41

Page 42: INFORMÁTICA FÁCIL

28 (TJ AM – FJPF)

Com relação à configuração de hardware dos microcomputadores, as resoluções de tela mais utilizadas, em pixels, nos monitores de vídeo de 15 polegadas são:

a) 320x200 e 640x480

b) 640x480 e 800x600

c) 800x600 e 1280x1024

d) 1024x768 e 320x200

e) 1280x1024 e 1024x768

As resoluções de vídeo mais utilizadas na configuração de microcomputadores pessoais é 640x480, 800x600 e 1024x768, logo a alternativa correta é letra (b).

29 (CONFEA – FJPF – 2005)

O equipamento indispensável para proteger o seu micro contra ruídos e variações de tensão apresentados na rede elétrica é conhecido como:

a) Estabilizador de tensão

b) Cooler

c) Abafador

d) Disjuntor

e) Fonte

Sem dúvida o estabilizador de tensão (letra a). Coolers são pequenos circuladores de ar colocados sobre o processador ou nos gabinetes para refrigerar o sistema. Disjuntor é um componente elétrico de proteção contra “picos” de tensão e Fonte é o equipamento responsável por receber energia da rede elétrica e distribuí-la aos diversos componentes do computador.

42

Page 43: INFORMÁTICA FÁCIL

30 (Polícia Civil do RJ – 2006 – Cesgrario)

Ao adquirir um microcomputador, um usuário é informado pelo vendedor de que o equipamento funciona com vídeo On-Board. Isto significa que o(a):

a) Microcomputador adquirido é um modelo especializado para utilização em carros que apresentam computador de bordo

b) Interface de vídeo é integrada à própria placa mãe, ao invés de ser fornecida como placa de expansão

c) Interface de vídeo é instalada em um gabinete diferente da placa mãe, ficando ao lado do monitor de vídeo

d) Interface de vídeo fica em uma placa de expansão independente da placa mãe, instalada em soquetes PCMCIA sobre ela

e) Placa de expansão de vídeo é fabricada pela empresa On-Board e apresenta alta definição, permitindo a utilização de monitores de plasma

Dispositivos on-board são aqueles diretamente integrados a placa mãe, ao contrário dos dispositivos off-board que são placas de expansão que devem ser conectados a slots na placa mãe para poderem se comunicar com a CPU através do barramento. Letra (b).

43

Page 44: INFORMÁTICA FÁCIL

9. Redes de Computadores e Internet

Uma rede de computadores é uma ligação de dois ou mais computadores com o objetivo de trocar informações, compartilhar dados e recursos. Com o surgimento dos computadores de primeira geração na década de 40 surgiu também a necessidade de trocar informações entre eles. No início isso era feito pelos usuários humanos que carregavam as instruções e dados entre eles. Até que na Faculdade de Dartmouth em Nova Hampshire, George Stibitz usou uma máquina de teletipo para enviar instruções e dados para um sistema em Nova Iorque e recebeu as informações (resultados) de volta pelo mesmo meio. Dessa data em diante o interesse pelo assunto só cresceu. Hoje redes de computadores e as tecnologias necessárias para conexão e comunicação comandam as indústrias de hardware de computador, software e periféricos. Com o advento da Internet essa expansão é diretamente proporcional ao crescimento do número de usuários de redes, desde o pesquisador até o usuário doméstico.

Podemos classificar as redes de computadores segundo sua arquitetura, extensão geográfica, topologia (layout de como acontece o tráfego de informações, e como os participantes da rede estão conectados a ela) ou seus meios de transmissão.

Existem várias classificações técnicas, porém vamos nos concentrar nas principais:

Extensão Geográfica

LAN (Local Area Network): são chamadas de locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas WANs). São utilizadas para conectar dispositivos em uma casa, escritório, escola e edifícios próximos.

WAN (Wide Area Network): é aquela de longa distância, também conhecida como rede geograficamente distribuída, abrange uma grande área geográfica, com freqüência um país ou continente. A maior WAN que existe é a Internet. Em geral essas redes formam sub-redes.

Quanto maior a distância de um ponto da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.

44

Page 45: INFORMÁTICA FÁCIL

Arquitetura

Ethernet: é a tecnologia de interconexão para redes locais - Local Area Networks (LAN) baseada no envio de pacotes. Ela consiste de cabeamento e sinais elétricos transportando pacotes de dados. A Ethernet foi padronizada pelo IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada.

DSL ou xDSL (Digital Subscriber Line): é um conjunto de tecnologias que proporcionam transmissão digital de dados aproveitando a própria rede de telefonia que chega na maioria das residências. O modelo mais difundido é o ADSL (Asymmetric Digital Subscriber Line), formato que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.

Meio de Transmissão

Por cabo: utiliza cabos como meio de transmissão, é comumente utilizada em empresas e em domicílios.

Sem fios: também chamada rede wireless refere-se a um agrupamento de computadores (e outros dispositivos) interligados sem o uso de cabos mas sim através de ondas de rádio ou outras formas de ondas eletromagnéticas. A Ethernet foi padronizada pelo IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) como 802.11.

LAN

LANN

LAN

LAN

WAN

45

Page 46: INFORMÁTICA FÁCIL

O Hardware de Rede

São os componentes físicos mais comumente presentes em redes de computadores:

Estação de Trabalho (Workstation): já foi o nome dado a computadores situados, em termos de potência, entre o computador pessoal (PC) e o computador de grande porte, ou mainframe, mas hoje devido ao poder de processamento muito maior dos PCs comuns, o termo às vezes é usado como sinônimo de computador pessoal. São os computadores de trabalho ligados a rede.

HOST: É qualquer máquina ou computador conectado a uma rede. É bom lembrar que qualquer máquina na rede pode variar de função (cliente para servidor, servidor para cliente) dependendo da atividade que esteja exercendo no momento.

Placa de Rede: é o hardware responsável pela comunicação entre os computadores em uma rede. Sua função é controlar todo o envio e recebimento de dados. Cada arquitetura de rede exige um tipo específico de placa de rede.

O mesmo padrão de placa e usado tanto para Ethernet como na ADSL. Para as conexões diretas via linha telefônica (chamadas de conexões dial-up) não utilizamos placa de rede, somente o modem. No modelo ADSL a placa de rede está conectada a um modem especial (modem ADSL) que será responsável em enviar as informações pela linha telefônica.

Pode-se obter acesso seguro a uma rede privada (intranet) através de uma rede pública utilizando uma tecnologia chamada VPN (Virtual Private Network).

Concentrador (HUB): é o aparelho que interliga diversas máquinas e que pode ligar externamente redes LAN e WAN. O Hub é indicado para redes com poucos terminais, pois não comporta um grande volume de informações passando por ele ao mesmo tempo pois trabalha enviando a mesma informação para todas as máquinas interligadas. A máquina destinatária identifica que a informação é para ela e a recebe as demais a descartam. Devido a isto, sua aplicação para uma rede maior é desaconselhada, pois geraria lentidão na troca de informações. Um concentrador ou hub permite também ligar qualquer dispositivo USB, caso o computador não tenha o número suficiente de portas.

46

Page 47: INFORMÁTICA FÁCIL

Comutador (SWITCH): a diferença entre o HUB e o SWITCH é que o último segmenta a rede internamente, o que significa que não haverá colisões entre pacotes de segmentos diferentes. Operam semelhantemente a uma central telefônica. Nesse sistema, quando uma pessoa liga para outra a central telefônica as conectará em uma linha privada, possibilitando um maior número de conversações simultâneas.

Roteador (Router): é o equipamento usado para fazer a comunicação entre diferentes redes de computadores provendo a ligação de computadores distantes entre si. Sua característica é encaminhar os dados recebidos pelo o melhor caminho disponível para um determinado destino.

Modem (MOdulador, DEModulador): equipamento que transforma um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original.

Gateway (porta de ligação): é uma máquina intermediária geralmente destinada a interligar redes. Servem de intermediários entre o utilizador e a rede. Ele tem acesso ao exterior por meio de linhas de transmissão mais potentes, isso visa não provocar um estrangulamento entre a rede exterior e a rede local. Visto isso deverá estar dotado também de medidas de segurança contra invasões externas.

Proxy, diferentemente do gateway que atende a todas as requisições de clientes sem alterações, é um servidor que executa esses pedidos de conexão a outros servidores da seguinte forma: Um cliente conecta-se a um servidor proxy, requisitando algum serviço tal como, servidor de arquivos, web, ou outro recurso disponível em uma rede diferente. O servidor proxy disponibiliza este recurso solicitado a este cliente, conectando-se ao servidor responsável pela rede que disponibiliza este recurso e o repassa ao cliente. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente, negá-la ou disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado.

Servidor: um servidor é uma máquina que fornece serviços a uma rede de computadores. Esses serviços podem ser de diversas naturezas, por exemplo, arquivos, correio eletrônico, comunicação, discos ou impressão. Os computadores que acessam os serviços de um servidor são chamados clientes.

47

Page 48: INFORMÁTICA FÁCIL

Modelo OSI

A ISO (Organização Internacional para Padronização) foi uma das primeiras organizações para definir formalmente uma forma comum de conectar computadores. Sua arquitetura é chamada OSI (Open Systems Interconnection), essa arquitetura é um modelo que divide as redes de computadores em sete camadas (1 - física, 2 - enlace de dados, 3 - rede, 4 - transporte, 5 - sessão, 6 - apresentação e 7 - aplicação). Cada protocolo atende a uma funcionalidade assinalada a uma determinada camada.

Protocolo na informática é o termo usado para um conjunto de informações ou dados que passam por um preparo para serem repassados a outros programas.

Visto que as duas primeiras são altamente técnicas vamos começar pela terceira - camada de rede, que é responsável pelo endereçamento dos pacotes de dados convertendo endereços lógicos (www.xpto.com) em endereços físicos ou IP (200.151.10.1), de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Ela somente é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem ao destino. Nela trabalha o protocolo IP (Internet Protocol), que é um protocolo de interconexão usado entre duas máquinas em rede para encaminhamento dos dados. O IP não é confiável, pois não fornece garantias se o pacote irá chegar ao seu destino ou se chegará desordenado. Essas garantias são dadas no próximo nível que é o de transporte.

Endereçamento IP

O endereço IP é como um conjunto de números que representa o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.

Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.fortium.com.br". Cada endereço de domínio é convertido em um endereço IP por um DNS. Este processo de conversão é conhecido como resolução de nomes de domínio.

O endereço IP é um número de 32 bits escrito com quatro octetos e no formato decimal (exemplo: 192.168.5.10). A primeira parte do endereço identifica uma rede específica, a segunda parte identifica um host dentro dessa rede. Ele pode ser estático (fixo, atribuído pelo administrador da rede ou dinâmico (varia a cada coxeção) fornecido por um serviço chamado de DHCP que abordaremos mais adiante. Como um octeto corresponde a 1 byte (oito bits) logo ele pode variar de 0 a 255.

48

Page 49: INFORMÁTICA FÁCIL

O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser composto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede.

Uma máscara de rede também conhecida como subnet mask ou netmask é um número de 32 bits usado para separar em um IP a parte correspondente à rede pública, à sub-rede e aos hosts.

Exemplo:

Endereço decimal

Binário

Endereço completo

192.168.5.10 11000000.10101000.00000101.00001010

Máscara da sub-rede

255.255.255.0 11111111.11111111.11111111.00000000

Endereço da rede

192.168.5.0 11000000.10101000.00000101.00000000

Resumindo a máscara acima (255.255.255.0) indica que o número 5 (terceira posição do endereço) é o número da rede e o quarto o número do host. Se tivéssemos 255.255.0.0 isso indicaria que as duas últimas posições pertencem ao Host.

49

Page 50: INFORMÁTICA FÁCIL

Domínios

Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma seqüencia grande de números. Esses nomes são convertidos em números pelo DNS.

O registro de domínios no Brasil é feito pelo site REGISTRO.BR do Comitê Gestor da Internet Brasileira.

O nome do domínio é composto da seguinte forma:

www.fortium.com.br

www significa subdomínio ou tipo de serviço oferecido poderia ser pop, smtp, ftp, outro nome ou não existir.

Fortium é o nome do domínio. Uma empresa pode ter mais de um domínio.

.com é o domínio de primeiro nível ou nível de topo que indica o tipo de entidade ou instituição, nesse caso comercial.

Seguem abaixo alguns exemplos:

.aero Indústria aerotransportadora

.edu Educação

.gov Governo

.mil Forças armadas

.net Network (rede)

.org Organização sem fins lucrativos

50

Page 51: INFORMÁTICA FÁCIL

E por fim .br que indica o pais, nesse caso Brasil.

Outros exemplos:

.pt Portugal

.es Espanha

.us Estados Unidos

.uk Reino Unido

.jp Japão

.it Itália

O nível de transporte é responsável por pegar os dados enviados e dividi-los em pacotes que serão transmitidos. No receptor, esse nível é responsável por pegar os pacotes recebidos e remontar o dado original, é lá que opera o TCP (Transmission Control Protocol). Junto com o IP é um dos principais protocolos utilizados na Internet. Sua versatilidade e robustez tornaram-o adequado para WANs, já que este verifica se os dados são enviados de forma correta, na seqüencia apropriada e sem erros, pela rede.Dentro do pacote formado pelo TCP e IP temos um serviço importante chamado DHCP (Dynamic Host Configuration Protocol) que é um conjunto de regras que permite pedir e obter dinamicamente endereços IP de um servidor contendo uma lista de endereços disponíveis para atribuição as máquinas clientes de uma rede, além de outros parâmetros de configuração para clientes de rede. Isso diminuí o trabalho visto que elimina a necessidade de efetuar essa configuração manualmente máquina por máquina.

51

Page 52: INFORMÁTICA FÁCIL

Já no nível de aplicação, que acontece a interface (intermediações) entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede temos:

SMTP (Simple Mail Transfer Protocol) que é o protocolo padrão para envio de e-mails através da Internet.

E-mail (correio eletrônico) é o serviço que permite a troca de mensagens de forma não simultânea.

POP3 (Post Office Protocol): é o protocolo utilizado no acesso remoto a uma caixa de correio eletrônico - protocolo que a maioria dos provedores oferece aos seus assinantes, permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las localmente, etc.

Para transferir as mensagens para o computador local e gerenciá-las temos os softwares clientes de e-mail (Outlook Express, Lotus Organaizer, Mozilla Thunderbird, etc), que permitem receber, ler, editar e enviar mensagens.

IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.

Webmail é um serviço que disponibiliza as caixas de correio eletrônico de forma on-line via browser, sem a necessidade de nenhum outro programa suas vantagens são não ocupar espaço no disco local como também não perder tempo com o download das mensagens que são lidas diretamente do servidor de correio eletrônico.

FTP (File Transfer Protocol) é a forma de transferir arquivos, sendo o mais usado na internet. Pode referir-se tanto ao protocolo quanto ao programa de transferência.

Estão associados ao serviço de FTP, os termos Download, que é “baixar” um arquivo da rede e Upload, que é o inverso, enviar um arquivo para a rede.

HTTP (HyperText Transfer Protocol) é o protocolo responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web (WWW). Surgiu da necessidade de distribuir informações pela Internet. Para que essa distribuição fosse possível foi necessário criar uma forma padronizada de comunicação entre os clientes e os servidores de tipos diferentes que fosse entendida por ambos. Ele especifica como serão realizadas essas transações através de regras básicas.

HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP com uma camada adicional que permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. Normalmente utilizado em compras on-line.

52

Page 53: INFORMÁTICA FÁCIL

Na Internet o agente que faz a ligação do cliente ao servidor, normalmente é um software chamado browser ou navegador. O mais popular atualmente é o IE6 (Internet Explorer 6), mas já existe a versão 7. Existem ainda outros navegadores bastante conhecidos como o Netscape e o Mozilla Firefox.

DNS (Domain Name System - Sistema de Nomes de Domínios) é um servidor que traduz os nomes de sites para os endereços IP e endereços IP para nomes, e permitindo a sua localização. O DNS secundário é uma espécie de cópia do servidor DNS primário. Pra segurança quando não é possível encontrar um domínio através do servidor primário o sistema tenta localizar o nome através do servidor secundário. Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.

53

Page 54: INFORMÁTICA FÁCIL

10. Criptografia

Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo das princípais técnicas de transformar a informação da sua forma original para outra indecifrável, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser viloada por alguém não autorizado. Assim sendo, só o destinatário da mensagem pode ler a informação com facilidade. Nos dias de hoje, onde grande parte dos dados é digital, sendo representados por bits, o processo de encriptação é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma chave ou par de chaves, dependendo do sistema criptográfico escolhido.

A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Em um algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave pública correspondente. Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.

Como exemplo, temos: Maria tem seu conjunto de chaves públicas e privadas. Ela irá oferecer a sua chave pública as pessoas com as quais deseja trocar informações, por exemplo, João. João ao se comunicar com Maria cifra sua mensagem com a chave pública oferecida que somente poderá ser decifrada com a chave privada de Maria. Isso garante que somente Maria irá ler a mensagem. Já Maria responde cifrando sua resposta com a chave privada o que garante que somente as pessoas para as quais ela ofereceu a chave pública, serão capazes de decifrá-la, e ainda, garante a João que a mensagem recebida veio realmente de Maria.

O método de criptografia que utiliza somente uma chave é chamado de criptografia simétrica.

54

Page 55: INFORMÁTICA FÁCIL

Certificado Digital

Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.

Ele, normalmente, é usado para ligar uma entidade a sua chave pública. Para garantir a integridade das informações contidas neste arquivo ele é assinado digitalmente. Um certificado pode ser revogado se for descoberto que a sua chave privada relacionada foi comprometida, ou se o seu relacionamento (entre uma entidade e a sua chave pública) embutido no certificado estiver incorreto ou foi mudada.

Um certificado normalmente inclui:

Informações referentes a entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.)

A chave pública referente a chave privada de posse da entidade especificada no certificado

O período de validade A localização do "centro de revogação" (uma URL para download da CRL, ou

local para uma consulta OCSP) A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública

contida naquele certificado confere com as informações contidas no mesmo O padrão mais comum para certificados digitais no âmbito de uma ICP é o

ITU-T X.509. O X.509 foi adaptado para a Internet pelo grupo da Internet Engineering Task Force (IETF) PKIX.

A Medida Provisória (MP) nº 2.200-2, de 24 de agosto de 2001 define as regras para a criação da ICP-BR bem como a utilização de certificados digitais no Brasil, aspectos legais.

Site do ICP-Brasil/ITI: http://www.iti.gov.br

Assinatura Digital

Em criptografia, a assinatura digital é um método de autenticação de informação digital semelhante à assinatura física em papel. Embora existam analogias, também existem diferenças que podem ser importantes. O termo assinatura eletrônica, por vezes confundido com assinatura digital, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar, por exemplo, a transmissão por fax de assinaturas manuscritas em papel como legítimas, isso é assinatura eletrônica.A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

55

Page 56: INFORMÁTICA FÁCIL

Autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

Integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

Não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem;

Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash.Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características:

Deve ser impossível encontrar a mensagem original a partir do hash da mensagem.

O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido.

Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.

Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticidade. O autor da mensagem deve usar sua chave privada para cifrar a mensagem e armazenar o hash criptografado junto a mensagem original.

Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está integra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

DestinatárioRemetente

Mensagem

Hash

ArquivoCriptografado

Mensagem Hash

Novo Hash Compara

56

Page 57: INFORMÁTICA FÁCIL

11. Internet

Na década de 60 uma empresa de consultoria americana recebeu uma tarefa de planejar e implementar um sistema de comunicação para as autoridades militares americanas, o qual deveria ter a missão de permanecer em funcionamento mesmo no caso de haver uma guerra nuclear. Surgiu então a seguinte solução: “Criar uma rede comunicações, em que todos os “nós”, ou seja, todos os computadores teriam o mesmo status de funcionamento.” Cada um destes “nós” poderia repassar mensagens, recebê-las e até mesmo criar suas próprias mensagens. As mensagens iriam se dividir em pacotes, cada pacote receberia um endereço separado e seria enviado para o endereço de destino. Um dado pacote faria seu próprio percurso através de rede. Se a parte da conexão tivesse sido destruída, a portadora do pacote iria procurar outro caminho. Por volta do ano de 1969, alguns pesquisadores programaram o primeiro protótipo deste conceito. Tratava-se de uma rede, constituída por quatro computadores, que recebeu o nome de ARPANET. Foi por meio da ARPANET que foi utilizado o supercomputador denominado CRAY 1, que ficava situado em Boulder, Estado do Colorado – USA. O sucesso dessa nova rede foi tão grande a ponto de surgirem dificuldades para a sua administração, foi aí que os militares americanos responsáveis decidiram, então, transformar a parte militar da ARPANET em uma rede independente, que foi denominada de MILNET. O fato é que os militares, ao fazerem isso, permitiram o desenvolvimento rede em um ambiente mais livre. Não só os pesquisadores como também seus alunos e seus amigos tiveram acesso aos estudos já empreendidos e somaram esforços para aperfeiçoá-los.

Em Janeiro de 1983, a ARPANET mudou seus protocolos para TCP e IP e em 1985 surge o FTP. TCP/IP é o protocolo padrão utilizado hoje na internet ele é a fusão dos protocolos TPC e IP.

Contudo, a Internet como hoje conhecemos, com sua interatividade, só se tornou possível com a criação do World Wide Web (serviço de visualização de páginas de informações na rede), inicialmente interligando sistemas de pesquisa científicas e mais tarde algumas universidades. Essa rede coletiva ganhou uma maior divulgação pública a partir dos anos 90. Surgiram então o HTTP utilizado em programas de navegação (browsers) para interpretar páginas HTML (HyperText Markup Language) e as poucas primeiras páginas web. Em 1993 o navegador Mosaic 1.0 foi lançado, e no final de 1994 já havia interesse público na Internet. Em 1996

57

Page 58: INFORMÁTICA FÁCIL

a palavra Internet já era de uso comum, principalmente nos países desenvolvidos, referindo-se na maioria das vezes a WWW.

HTML (HyperText Markup Language) é a Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. Ela determina a estrutura e formatação das páginas corretamente, independente do sistema que esteja sento utilizado.

Home Page é o termo utilizado para nomear a primeira página ou a página principal de um site, tendo a função de diferenciá-la das outras. A home page seria como a capa de uma revista.

Site ou Sítio é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web.

Cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do usuário. Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, em um site de compras o que você costuma procurar.

A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados. IP é um protocolo usado para identificar duas máquinas em rede para encaminhamento dos dados. Ao contrário do que normalmente se pensa, Internet não é sinônimo de World Wide Web. Esta é parte dela, sendo a World Wide Web, que utiliza hipermídia na formação básica, um dos muitos serviços oferecidos na Internet. De acordo com dados de março de 2007, a Internet é usada por 16,9% da população mundial (em torno de 1,1 bilhão de pessoas).

Intranet é uma rede de computadores privada que utiliza os mesmos protocolos da Internet. Conseqüentemente, todos os conceitos da última aplicam-se também numa intranet como. Resumindo, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.

Extranet é a parte da rede de uma empresa que faz uso da Internet para partilhar com segurança parte do seu sistema. O termo confunde-se com Intranet, porém, uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar. Uma extranet é uma intranet que pode ser acessada via Web por clientes ou outros usuários autorizados.

58

Page 59: INFORMÁTICA FÁCIL

ISP (Internet Service Provider)

é a entidade ou empresa que provedora de internet. Oferece principalmente serviço de acesso, á vezes agregando a ele outros serviços relacionados, tais como conteúdo, "e-mail", "hospedagem de sites" ou blogs, entre outros. Inicialmente era um serviço tarifado, mas com o tempo passou a ser oferecido também de graça por algumas empresas que criaram um outro modelo de negócio. No caso das conexões via linha telefônica ou ADSL os usuários geralmente não possuem conexão direta com o provedor, toda a estrutura física da conexão é oferecida pela Cia. Telefônica, o provedor fornece a autenticação e libera o acesso.

URL (Uniform Resource Locator)

em português Localizador Uniforme de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso. O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que disponibiliza o documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. No exemplo: http://www.maia.com/páginas/dicas/prova.html, o protocolo é o HTTP, o servidor é designado por www.maia.com e o recurso (neste caso o arquivo prova.html) encontra-se em páginas/dica/.

Firewall

é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. É a primeira barreira de entrada de uma rede ou computador pessoal (Firewall pessoal). Ele vigia as portas de entrada do sistema analisando cada informação que passa, afim de impedir a entrada de dados suspeitos e evitar ataques.

O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores à parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação.

Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance").

59

Page 60: INFORMÁTICA FÁCIL

Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes. Casos de invasões de redes, acessos indevidos a sistemas fraudes em sistemas de telefonia começaram a surgir. Em 1988 administradores de rede identificaram o que se tornou a primeira grande infestação de vírus de computador e que ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da então existente Internet (formado exclusivamente por redes de ensino e governamentais), provocando um verdadeiro apagão na rede.

60

Page 61: INFORMÁTICA FÁCIL

Exercícios Comentados

01 (SEA SC - Analista Técnico em Gestão pública - 2006 – FEPESE)

Levando em conta que o domínio na Internet do Governo do Estado de Santa Catarina é ‘sc.gov.br’, verifique a veracidade das seguintes afirmativas:

I Secretarias de Estado podem possuir seus subdomínios dentro do domínio do Governo do Estado, como por exemplo ‘sea.sc.gov.br’, que corresponde ao subdomínio da Secretaria de Estado da Administração.

II Secretarias de Estado podem possuir seus próprios servidores Web, cujos nomes podem então ser compostos por ‘www’ seguido de um ponto e do subdomínio da respectiva secretaria. No caso da Secretaria de Estado da Administração, o endereço de seu servidor Web seria então ‘www.sea.sc.gov.br’.

III Endereços de e-mail criados no subdomínio de uma Secretaria de Estado devem consistir em um identificador único neste subdomínio, seguido do símbolo ‘@’ (arroba) e do nome do subdomínio. No caso da Secretaria de Estado da Administração, um endereço de e-mail válido seria, por exemplo, ‘[email protected]’.

Assinale a alternativa que indica a(s) afirmativa(s) correta(s).

a) Apenas a afirmativa I.

b) Apenas as afirmativas I e II.

c) Apenas as afirmativas I e III.

d) Apenas as afirmativas II e III.

e) As afirmativas I, II e III.

Sendo os dois componentes obrigatórios de um nome o domínio e a raiz o pais (um ou outro) logo os nomes apresentados nas alternativas I e II são válidos. A alternativa III descreve perfeitamente a regra de formação de um endereço de e-mail.Sendo assim as alternativa correta é Letra (e).

61

Page 62: INFORMÁTICA FÁCIL

02 (TRF - Analista Judiciário - 2006 – FCC)

A World Wide Web, www ou simplesmente Web é um

a) conjunto de protocolos HTTP.

b) sinônimo de Internet.

c) sistema de hipertexto.

d) web browser para interagir com páginas web.

e) servidor web responsável por aceitar e responder os pedidos HTTP.

WWW é o serviço de visualização de páginas de hipertexto que funciona na internet. Devemos lembrar que internet é o meio físico da rede mundial. Letra (c).

03 (TRE - Analista Judiciário - Bahia 2003 – FCC)

Numa aplicação básica de comunicações e colaboração da Intranet, utiliza

a) correio de voz.

b) fórum de discussão.

c) correio eletrônico.

d) editoração de páginas.

e) fluxo de trabalho.

Fórum de discussão é uma ferramenta para páginas de Internet destinada a promover debates através de mensagens publicadas abordando uma mesma questão. É uma ferramenta de comunicação assíncrona, ou seja, as mensagens não são trocadas em tempo real. Como os fóruns as mensagens ficam armazenadas, os participantes que acessam um tópico pela primeira vez tem acesso a toda a discussão. Letra (b).

62

Page 63: INFORMÁTICA FÁCIL

04 (TRE - Analista Judiciário - Bahia 2003 – FCC)

O acesso às mensagens armazenadas em um servidor é possível

a) exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponíveis.

b) exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar.

c) com os protocolos IMAP ou HTTP.

d) com os protocolos POP3 ou SMTP.

e) com os protocolos IMAP, HTTP, POP3 ou SMTP.

A questão acima não fala sobre recebimento nem envio de mensagens (o que descarta os protocolos POP3 e SMTP que tem essa função) e sim o acesso as mensagens diretamente no servidor, ou seja acesso remoto, logo estamos falando do protocolo IMAP. Mas visualizar remotamente o conteúdo das mensagens pressupõe o serviço de webmail que funciona baseado em páginas de hopertexto, logo precisamos também do protocolo HTTP, sendo então a alternativa correta a Letra (c).

05 (TRE MG - Analista Judiciário - 2005 – FCC)

Observe as seguintes definições:

I. Padrão específico para uso interno de uma corporação.

II. Tráfego Web, comumente no padrão: [email protected].

III. Tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.

Correspondem, respectiva e conceitualmente, às definições acima:

a) MS-Excel; Internet e endereço de correio eletrônico.

b) Intranet; endereço de site da Web e hipermídia.

c) MS-Word; endereço de site Web e hipertexto.

d) Internet; hipermídia e endereço de correio eletrônico.

e) Intranet; endereço de correio eletrônico e endereço de site Web.

I. Como o item fala de padrão já descartamos as letras (a) e (c) que colocam o Excel e o Word que são softwares aplicativos. Sobram assim as opções que falam intranet e internet, como se trata de um padrão de uso interno descarta-se a internet e ficamos com a intranet.

II. xxxxxx (identificador único), @ que em informática significa "em/at" e é o símbolo de endereço e finalmente yyyyyyy.com.br um nome de domínio, logo estamos falando de um endereço de e-mail.

III. http protocolo que controla o serviço de solicitação e envio de páginas de hipertexto entre cliente e servidor, www que é o serviço de páginas xxxxxx.com.br um nome de domínio, logo estamos falando de um site na internet.

Letra (e).

63

Page 64: INFORMÁTICA FÁCIL

06 (Auditor Fiscal da Paraíba - 2006 – FCC)

É uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma intranet

a) E-mail

b) TCP

c) ICQ.

d) Barramento

e) IP

A questão define bem o serviço de e-mail, pois é uma ferramenta de troca de mensagens (informações), sendo assim, de colaboração e não é em tempo real, logo é assíncrona. Letra (a).

07 (Auditor Fiscal da Paraíba - 2006 – FCC)

Dispositivo físico que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas. Conhece-se também por concentrador

a) O router

b) O hub

c) A bridge

d) o gateway

e) O proxy

(a) Errada, o router é usado para fazer a comunicação entre diferentes redes de computadores

(b) Correta, hub é o aparelho que interliga diversas máquinas em uma LAN(c) Errada, bridge (ponte) é o dispositivo que liga duas ou mais redes de computadores que

usam protocolos distintos ou iguais(d) Errada, gateway (porta de ligação) é máquina intermediária geralmente destinada a

interligar redes e controlar o fluxo de dados(e) Errada, proxy é servidor que atua nas requisições dos seus clientes executando os pedidos

de conexão a outros servidores

64

Page 65: INFORMÁTICA FÁCIL

08 (Auditor Fiscal da Paraíba - 2006 – FCC)

Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infra-estrutura de alta velocidade definida como

a) SMTP.

b) TCP/IP.

c) OSI.

d) BACKBONE.

e) TIMELINE.

(a) Errada, Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.

(b) Errada, TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede.(c) Errada, Open Systems Interconnection ou Interconexão de Sistemas Abertos, é um

conjunto de padrões ISO relativo à comunicação de dados(d) Certa, Backbone é um esquema de ligações centrais de um sistema amplo, por exemplo,

os operadoras de telecomunicações mantêm backbones para interligar seus sistemas. Logo letra

(e) Errada, linha de tempo?????

09 (Auditor Fiscal da Paraíba - 2006 – FCC)

A Ethernet é

a) uma rede de difusão de barramento com controle descentralizado.

b) um pacote de transmissão de dados conhecido como Token-Ring.

c) uma rede de difusão em estrela com controle centralizado.

d) uma rede de difusão de barramento com controle centralizado.

e) um pacote de transmissão em anel com controle descentralizado.

Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes, onde todas as máquinas são independentes (controle descentralizado), logo a resposta correta é Letra (a).

65

Page 66: INFORMÁTICA FÁCIL

10 (MRE - Oficial de Chancelaria - 2004 – ESAF)

Analise as seguintes afirmações relativas a conceitos de Internet.

I “Fórum” é o termo usado para descrever as conferências on-line, ou seja, é um programa interligado em rede que permite que diversos usuários realizem 'conversações' em tempo real entre si digitando mensagens em seus respectivos computadores e enviando as mesmas através de uma rede local ou da Internet.

II Comércio eletrônico (e-commerce) designa todo o comércio on-line, especialmente os serviços de transações baseados na Internet.

III ADSL (Asymmetric Digital Subscriber Line) é uma nova tecnologia que permite a transmissão de dados em alta velocidade, utilizando uma linha telefônica normal, sem interferir no funcionamento do telefone já existente.

IV ICQ é um serviço que permite a um usuário da Internet enviar uma mensagem a qualquer outro usuário. Opcionalmente, pode-se enviar arquivos de computador junto com a mensagem.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

I. Falsa, É uma ferramenta de comunicação assíncrona, ou seja, as mensagens não são trocadas em tempo real.

II. Certa, define perfeitamente e-commerceIII. Certa, define perfeitamente ADSLIV. Errada, somente podemos enviar mensagens a outros usuários que disponham do

mesmo serviçoLetra (b).

66

Page 67: INFORMÁTICA FÁCIL

11 (MPU - Tec. Orçamento e controle interno - 2004 – ESAF)

A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na Internet e que também especifica o protocolo Internet apropriado é denominada

a) browser.

b) Hiperlink

c) WWW.

d) DNS.

e) URL.

(a) Errada, browser ou navegador é um programa que habilita seus usuários a interagirem com documentos HTML (em linguagem de hipertexto) hospedados em um servidor Web.

(b) Errada, hiperlink é uma referência num documento em hipertexto a outro documento ou a outro recurso.

(c) Errada, WWW é o serviço de páginas que roda na internet.(d) Errada, DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de

gerenciamento de nomes de domínios na internet.(e) Certa, URL (Uniform Resource Locator), Localizador Uniforme de Recursos, é o endereço

de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso

12 (MPU - Tec. Orçamento e controle interno - 2004 – ESAF)

Para se usar o Telnet na Internet, é necessário ter o protocolo

a) TCP/IP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

b) SMTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

c) HTTP instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

d) WWW instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

e) IPX/SPX instalado e configurado no computador e uma conta de usuário estabelecida em um host remoto.

Telnet é um serviço cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Letra (a)

67

Page 68: INFORMÁTICA FÁCIL

13 (MPU - Tec. Orçamento e controle interno - 2004 – ESAF)

Para configurar um aplicativo utilizado para receber e enviar e-mail deve-se conhecer o endereço fornecido pelo administrador da rede ou pelo provedor de acesso dos servidores

a) SNMP e ICMP.

b) WWW e FTP.

c) WWW e SMTP.

d) SMTP e POP3.

e) HTTP e POP3.

Quando falamos de receber e enviar e-mails estamos falando dos protocolos POP3 e SMPT respectivamente. Letra (d).

14 (MPU - Tec. Orçamento e controle interno - 2004 – ESAF)

Um servidor proxy serve como um intermediário entre os computadores de uma rede e a Internet. Um servidor proxy é normalmente usado

a) com o objetivo de compartilhar a conexão com a Internet.

b) como servidor de e-mail que atende à rede.

c) para publicar páginas WWW na Web.

d) para disponibilizar arquivos para serem acessados via FTP por usuários da Internet.

e) para impedir que vírus cheguem às máquinas dos usuários da rede via arquivos anexados a e-mails.

Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando algum serviço tal como, servidor de arquivos, web, ou outro recurso disponível em um servidor diferente. Letra (a).

68

Page 69: INFORMÁTICA FÁCIL

15 (CAIXA ECONÔMICA FEDERAL – TÉCNICO BANCÁRIO - 2004 – FCC)

O principal serviço na Internet para procura de informações por hipermídia denomina

a) FTP.

b) E-Mail.

c) www.

d) Telnet.

e) Gopher.

(a) Errada, FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos)(b) Errada, serviço assíncrono de troca de mensagens(c) Certa, é um sistema de documentos em hipermídia que são interligados e executados na

Internet(d) Errada, Telnet é um serviço cliente-servidor de comunicações usado para permitir a

comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP

(e) Errada, Gopher é um protocolo de redes de computadores que foi desenhado para indexar repositórios, atuando assim como um mecanismo de busca, de documentos na Internet

16 (CAIXA ECONÔMICA FEDERAL – TÉCNICO BANCÁRIO - 2004 – FCC)

Os usuários individuais podem acessar a Internet por meio de acesso

a) dedicado aos provedores de backbone, somente

b) discado aos provedores de acesso, somente

c) discado ou dedicado aos provedores de backbone.

d) discado ou dedicado aos provedores de acesso.

e) discado ou dedicado aos provedores de acesso ou de backbone

O serviço de acesso a internet é fornecido por um ISP (Internet Service Provider) ou provedor e esse pode ser discado (via linha telefônica) ou dedicado (através de um canal exclusivo). Letra (d).

69

Page 70: INFORMÁTICA FÁCIL

17 (CAIXA ECONÔMICA FEDERAL – TÉCNICO BANCÁRIO - 2004 – FCC)

No serviço de correio eletrônico, utilizando o MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo

a) POP3

b) IMAP4

c) x.500

d) SNMP

e) SMTP

Quando enviamos uma mensagem esta vai para o provedor do destinatário (entregamos para o servidor) o protocolo responsável por esse serviço é o SMTP. Letra (e).

18 (MPU - Analista - 2007 – FCC)

Considere o texto:“Cadastros recebidos por intermédio de anexos de mensagens eletrônicas deverão ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localização nos computadores.”Para atender aos requisitos especificados no texto é preciso saber usar ferramentas de:

a) e-mail e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Pastas.

b) chat e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos.

c) browser e que é possível organizar Pastas dentro de Pastas, mas não Arquivos dentro de Pastas.

d) e-mail e que é possível organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas.

e) e que é possível organizar Arquivos dentro de Pastas, mas não Pastas dentro de Pastas.

Se estamos falando de mensagens eletrônicas capazes de conter anexos estamos nos referindo ao serviço e-mail e somente podemos gravar pastas dentro de outras pastas e arquivos dentro de pastas. Letra (a).

70

Page 71: INFORMÁTICA FÁCIL

19 (MPU - Técnico - 2007 – FCC)

Considere os textos:

I. O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores.

II. Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).

III. A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo.

Eles correspondem correta e respectivamente a

a) intranet, chat e e-mail.

b) intranet, e-mail e chat.

c) navegador, busca e chat.

d) navegador, e-mail e intranet.

e) internet, e-mail e chat.

I. Se estamos falando de uma rede interna que usa os mesmos padrões da internet estamos falando de uma intranet

II. Troca de mensagens instantâneas por uma rede pressupões um chatIII. Troca de mensagens via rede de forma não instantânea (assíncrona) pressupõe o

serviço de e-mailLetra (a)

20 (TCE MG - Auxiliar de Controle Externo - 2007 - FCC)

O texto:“Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas.”Recomenda o uso de:

a) site de busca

b) arquivos com extensão ZIP

c) FTP

d) arquivos com extensão AVI

e) Chat

Transferência eletrônica de arquivos (download e upload) é disponibilizada através do serviço de FTP. Letra (c).

71

Page 72: INFORMÁTICA FÁCIL

21 (TCE MG - Auxiliar de Controle Externo - 2007 - FCC)

O texto:“Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo real), sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as conversas feitas na intranet.”Especifica o uso de:

a) banda larga.

b) chat.

c) e-mail.

d) linha discada.

e) FTP.

Troca de mensagens instantâneas (tempo real) por uma rede pressupões um chat. Letra (b).

22 (SEFAZ CE - Auditor - 2007 - ESAF)

Os ______________ são utilizados para dividir o tráfego entre os segmentos de uma mesma rede ou para interligar redes com diferentes protocolos na camada física.

a) Servidores IDS

b) Servidores DNS

c) Hubs

d) Roteadores

e) Conectores RJ45

(a) Errada, IDS (Intrusion detection system) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção hacker ou até mesmo funcionários mal intencionados.

(b) Errada, DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes na internet

(c) Errada, Hubs são aparelhos que interligam diversas máquinas (computadores) em uma rede

(d) Certa, roteadores ou routers são os equipamentos utilizados para fazer a comunicação entre diferentes redes de computadores

(e) Errada, é um conector de cabos, é mais conhecido por ligar cabeamentos de redes Ethernet.

72

Page 73: INFORMÁTICA FÁCIL

23 (MPU – TÉCNICO ADMINISTRATIVO – 2004)

O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que

a) os roteadores utilizam o protocolo IP na camada de rede e são responsáveis por converter os endereços lógicos de rede e nomes em seus endereços físicos, como por exemplo o nome de computador em seu endereço MAC.

b) um gateway opera na camada Física e é responsável por transmitir um fluxo de bits pelo cabo físico.

c) a placa de rede opera na camada de Aplicação e tem como protocolo principal de operação o TCP.

d) um gateway, quando está operando na camada de Transporte, utiliza o protocolo Ethernet para transformar pacotes em bits e, no sentido inverso, transformar bits em pacotes.

e) um Hub opera na camada de Aplicação e tem como protocolo principal de operação o DNS.

(a) Certa, o protocolo IP é o responsável pelo endereçamento. Sendo os roteadores equipamantos responsáveis por escolher o caminho a ser utilizado pelos pacotes ele trabalha com esse protocolo

(b) Errada, gateway é uma máquina intermediária geralmente destinada a interligar redes(c) Errada, a placa de rede trabalha na camada física(d) Errada, gateway já está definido acima(e) Errada, o hub assim como a placa de rede trabalha na interligação física de computadores

24 (TRE AP - Técnico Judiciário Área Administrativa - 2006 - FCC)

O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo

a) Comercial.

b) Governamental.

c) Organizacional.

d) Educacional.

e) Genérico.

Sites que omitem a raiz são normalmente de instituições educacionais. Temos vários no Brasil como o CESPE(cespe.unb.br) o UFU(ufu.br) que são importantes sites de educação. Letra (d).

73

Page 74: INFORMÁTICA FÁCIL

25 (Técnico Judiciário TRE PB Abril de 2007 FCC)

“Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de I, que é acessado através de um software conhecido como II e a primeira página a ser acessada, normalmente recebe o nome de III.” Preenchem correta e respectivamente as lacunas I, II e III:

a) Web, Link e site

b) link, Web e página HTML

c) site, navegador e home page

d) home page, browser e site

e) página HTML, navegador e home page

Home Page é o termo utilizado para nomear a primeira página ou a página principal de um site, tendo a função de diferenciá-la das outras. A home page seria como a capa de uma revista. Site ou Sítio é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. Para visualizar páginas na internet precisamos de um software chamado navegador (browser). Letra (c).

26 (TER RN - Técnico Judiciário - 2006 – FCC)

Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.

I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.

II. Protocolo de troca de mensagens entre servidores de correio eletrônico.

Tais propriedades correspondem, respectivamente, aos protocolos:

a) POP3 e IMAP.

b) POP3 e SMTP.

c) POP3 e SNMP.

d) IMAP e SMTP.

e) IMAP e POP3.

I. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador.

II. SMTP (Simple Mail Transfer Protocol) que é o protocolo padrão para envio de e-mails através da Internet. Esse envio pode ser da nossa máquina para um servidor ou de um servidor para outro.

Letra (d).

74

Page 75: INFORMÁTICA FÁCIL

27 (Secr. de Est. de Faz. MG - Técnico Faz. de adm. e fin. - 2007 - NCE)

O nome utilizado para uma rede privativa, interna a uma organização e que utiliza tecnologias Web, é:

a) extranet;

b) internet;

c) intranet;

d) subnet;

e) usenet.

Intranet é uma rede de computadores privada que utiliza os mesmos protocolos da Internet. Letra (c)

28 (AFC – Analista de Finanças - NCE - ESAF)

Uma rede organizacional interna modelada sobre a Web, que utiliza a infra-estrutura da rede existente em uma empresa os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada:

a) LAN

b) WAN

c) Intranet

d) www

e) Ethernet

Mesmo conceito da questão anterior. Letra (c)

29 (Auditor Fiscal da Paraíba - 2006 – FCC)

Criptografia simétrica é um método de codificação que utiliza

a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.

b) duas chaves públicas para encriptar e decodificar a mesma mensagem.

c) uma só chave para encriptar e decodificar a mesma mensagem.

d) duas chaves privadas para encriptar e decodificar a mesma mensagem.

e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.

A criptografia simétrica usa uma só chave para encriptar e decodificar a mesma mensagem enquanto criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. Letra (c).

75

Page 76: INFORMÁTICA FÁCIL

30 (Auditor Fiscal da Paraíba - 2006 – FCC)

A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso

a) da Common Graphic Interface.

b) do SSL 128 bits.

c) do bloqueador de Pop-ups.

d) do antivirus.

e) da firewall.

SSL é um protocolo criptográfico que provêm comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados. Letra (b).

76

Page 77: INFORMÁTICA FÁCIL

12. Invasores / Malwares

O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, trojan horses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

Vírus

Os primeiros programas invasores de computador foram os vírus. Em informática, um vírus é um programa pequeno e malicioso desenvolvido para que, tal como um vírus biológico, infecte um sistema, e se multiplique facilmente fazendo cópias de si mesmo e tente se espalhar para outros computadores, utilizando-se de diversos meios. Geralmente eles se tornam parte de outros programas de computador.

Os primeiros vírus se propagavam através de disquetes contaminados alterando as informações de inicialização do computador. Desde então eles vem se desenvolvendo junto com a informática e sua capacidade destrutiva aumentando. E pior apareceram novos tipos.

O vírus depende da execução do programa hospedeiro para dar continuidade ao processo de infecção. Ele também pode acessar a sua caixa de e-mails e enviar cópias de si mesmo.

Bugs são diferentes de vírus. São erros de programação, acidentes no desenvolvimento de softwares, não são criados com o objetivo de causar problemas. Mas os vírus podem simular Bugs em programas.

Possíveis danos

Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.

77

Page 78: INFORMÁTICA FÁCIL

Para manter o micro protegido, alguns passos devem ser sempre seguidos:

Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2;

Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet (navegadores,

clientes de e-mails, mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos em e-mails com

extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

Dados estatísticos

Até Vírus conhecidos1995 5.0001999 20.5002000 49.000 2001 58.000 2005 72.000 aproximadamente. 2007 Mais de 150.000

aproximadamente.2008 Aproximadamente 530.0002010 Até março mais de 630.000

Tipos de Vírus

Vírus de Arquivos: substituem ou fixam-se a arquivos executáveis de programas, os quais sejam requisitados para a execução de algum outro programa.

Vírus de Boot: Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional e a FAT (tabela de alocação de Arquivos). Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Vírus de Macro: infectam arquivos de aplicativos que utilizam linguagem de macro (Word, Exel).

Vírus polifórmicos: geram réplicas de si mesmos com formatos finais diferentes, buscando mudar a sua assinatura evitando assim a detecção pelos softwares antivírus.

Time Bomb: são "bombas relógio" , programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como a “Sexta-Feira 13” e o "Michelangelo".

78

Page 79: INFORMÁTICA FÁCIL

Worms (Vermes)

Diferentes dos vírus os worms não embutem cópias em outros programas e não necessita ser executado para se propagar. Ele envia cópias de si mesmo para outros computadores. Atuam explorando falhas e vulnerabilidades de softwares instalados. São autônomos e criados para cumprir determinadas missões, como enviar e-mails, atacar sites ou abrir portas para a entrada de outros worms. Existe uma variação dos worms que são os Bots (derivado de Robots), eles dispõem de um mecanismo de comunicação com o invasor permitindo seu controle através de outros computadores.

Trojan ou Cavalo de Tróia

Normalmente chega a sua máquina como um presente (cartão virtual, protetor de tela, jogo). Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas, como: instalar vírus ou abrir portas.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

Hacker é a pessoa que tenta invadir computadores.

Cracker é a pessoa que, além de invadir, pratica fraudes.

Spyware

consiste num programa automático de computador que visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet. Transmite essa informação a uma entidade externa sem o seu conhecimento.

Diferem dos cavalos de Tróia por não terem como objetivo manipular o sistema hospedeiro. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos clientes para avaliar seus costumes e vender estes dados pela internet. Por outro lado, visam roubar certos dados confidenciais dos usuários como logins bancários, arquivos ou outros documentos pessoais.

Com freqüência, os spyware costumam vir legalmente embutidos em algum programa gratuito (shareware ou freeware).

Da família dos spywares temos os adwares que são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Geralmente são firmas comerciais que os desenvolvem.

79

Page 80: INFORMÁTICA FÁCIL

Keyloggers e Screenloggers

Os keyloggers armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes, já os screenloggers armazenam em forma de imagem a área que circunda a posição do mouse quando ele é clicado.

Assinaturas dos vírus

são uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.

Antivírus

Os antivírus são programas desenvolvidos com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido.

Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário.

Antispyware

é um software preparado para detectar, inativar e se possível eliminar os espiões (spywares). Tal como os antivírus, necessita ter sua base de dados atualizada constantemente.

80

Page 81: INFORMÁTICA FÁCIL

13. Atividades Fraudulentas

Phishing, Phishing scam, ou apenas Scam

caracteriza-se por em tentar de adquirir informações importantes, tais como senhas e números de cartão de crédito, ao se fazer passar como uma entidade confiável que pode ser uma pessoa conhecida ou uma empresa, através de uma comunicação eletrônica aparentemente oficial por correio, uma mensagem instantânea ou um website falso. O termo Phishing vem de "pescar" (do inglês fish) as informações sensíveis dos usuários.

Normalmente e projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras).

Uma variante mais atual é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para sites falsificados.

O Pharming é o ataque baseado na técnica de corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.

81

Page 82: INFORMÁTICA FÁCIL

SPAM

É uma mensagem eletrônica não solicitada, geralmente enviada para um grade número de usuários. O volume e a propagação dessa atividade degrada o desempenho da rede, mas ainda mais preocupante é quando tem objetivos mal intencionados como a propagação de vírus ou aplicar golpes. Hoje é um dos principais problemas da comunicação eletrônica.

SPAMERS

São ferramentas que enviam, de forma automática, e-mail para pessoas contidas em uma lista ou para endereços aleatórios. É uma das principais ferramentas utilizadas para a prática do phishing.

SPIM e SPITS

são mensagens indesejadas ou de propaganda disseminada através dos softwares de mensagens instantâneas como MSN e ICQ.

ZUMBIE

são máquinas infectadas por worms utilizadas pelos spamers para enviar (repassar) mensagens, garantindo assim o seu anonimato.

ANTI-SPAM

É um software projetado para atuar como um filtro de mensagens indesejadas. Ele procura identificar os spams através do remetente, pelo estilo da mensagem e seu conteúdo ou por uma lista definida pelo usuário.

Cópias de si mesmo

Infectam outros

programasAutônomo

Vírus SIM SIM NÃO

Worms SIM NÃO SIM

Trojan NÃO NÃO NÃO

Spyware NÃO NÃO SIM

82

Page 83: INFORMÁTICA FÁCIL

Exercícios Comentados

01 (TRF - Analista Judiciário - 2006 – FCC)

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.

c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

(a) Errada, está se referindo ao spyware.(b) Correta.(c) Errada, esta falando do Cavalo de Tróia.(d) Errada, esse é o keylogger.(e) Errada, Calalo de Tróia novamente.

02 (Auditor Fiscal da Paraíba - 2006 – FCC)

Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede

a) Keylogger.

b) Antivírus.

c) Anti adware.

d) Firewall.

e) Anti-spyware.

A questão fala de barreira que nos faz lembrar de parede, sendo entre redes fica mais quente ainda, não é difícil saber que estamos falando do Firewall. Letra (d)

83

Page 84: INFORMÁTICA FÁCIL

03 (MP PE - Analista Ministerial - 2006 – FCC)

Permissão dada a um hacker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Esta invasão, do tipo backdoor, por sua forma disfarçada de entrega, é freqüentemente associada a um tipo de malware conhecido por

a) trojan horse

b) hoax

c) stealth.

d) boot.

e) adware.

“Normalmente vem embutido” – Vem de presente.“Permissão para controlar”“forma disfarçada”Backdoor (porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina.Essas são as palavras chaves para definição do Trojan ou Cavalo de Tróia. Letra (a).

84

Page 85: INFORMÁTICA FÁCIL

04 (MPU - Analista - 2007 – FCC)

Considere o texto:I.“O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.”II.” Para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros.”As frases especificam correta e respectivamente requisitos de uso de:

a) antivírus e backup.

b) firewall e digitalização

c) antivírus e firewall.

d) senha e backup.

e) senha e antivírus.

I. Pela frase apresentada nesse item já podemos de imediato eliminar as letras (a) e (c) que falam de anti-virus que são programas para rastrear e eliminar vírus de computadores. O Firewall implementa uma barreira de acesso (entre redes) e não permite o acesso não autorizado, mas ele faz isso para a rede ou máquina toda e não a determinadas informações. Logo eliminamos também a letra (b) e ficamos somente com a “senha”.

II. ”recuperação de informações” e “guarda em local seguro” são palavras chaves para backup.

Letra (d).

05 (TRE – Auxiliar Judiciário – 2001)

Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de computador é através de e-mail. Ao recebermos um arquivo com vírus, nosso computador fica infectado:

a) No exato momento em que o e-mail é recebido

b) No exato momento em que o e-mail é enviado

c) Quando nosso cliente de e-mail busca as mensagens no servidor de e-mail

d) Depois de um certo tempo após a leitura de todo e-mail, dependendo do tipo de vírus

e) O arquivo que vem anexo contendo vírus é aberto

Lembrando das principais definições do vírus fica fácil responder a questão. Ele não é autônomo, logo para nos infectar é necessário que executemos o programa hospedeiro e isso não acontece quando o e-mail é enviado ou quando o recebemos e sim quando executamos o arquivo anexado, logo a resposta correta é a letra (e). O interessante nessa questão é que se substiruirmos a palavra “vírus” do enunciado por “worm” a resposta passaria a ser letra (a).

85

Page 86: INFORMÁTICA FÁCIL

06 (MP RN – Cesgrario)

Assinale a alternativa que define um Trojan

a) São componentes de hardware e software que têm o papel de filtrar as informações da rede, evitando que dados de um sistema sejam acessados sem prévia autorização

b) Conhecido como cavalo de tróia, é um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros

c) São mensagens de caráter comercial ou promocional não solicitadas enviadas Poe e-mail

d) É uma ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares

e) É uma ferramenta que informa se o site a ser acessado tem conexão segura

Pelo comentário da questão 3 é fácil chegar a conclusão que a resposta certa é Letra (b).

07 (ANTT – 2005 – NCE)

Considere as seguintes definições relativas à segurança da informação

Adware: programa criado para mostrar propagandas em geral

Cavalo de Tróia: programa que se faz passar por um aplicativo útil, mas possui código malicioso

Spyware: software de segurança desenvolvido para detectar vírus de última geração

Vírus: organismo vivo cuja mutação permite contaminar computadores

O número de definições corretas é:

a) 0

b) 1

c) 2

d) 3

e) 4

Nessa questão não há muito que comentar, visto que as duas primeiras afirmações definem muito bem o adware e o trojan, já a terceira e a quarta são “ridículas”. Letra (c).

86

Page 87: INFORMÁTICA FÁCIL

08 (Oficial de Cartório Policial RJ – 2001 – NCE)

Para evitar que seu computador seja contaminado por vírus aumentando sua segurança, a alternativa menos apropriada é:

a) Instalar um firewall pessoal na sua máquina

b) Instalar um programa antivírus e mantê-lo atualizado

c) Diminuir o número de horas que o computador passa conectado a Internet

d) Evitar abrir arquivos anexados a mensagens recebidas por e-mail

e) Não abrir arquivos em disquetes de origem duvidosa

(a) Se estamos falando de firewall estamos falando de uma barreira a acessos não autorizados, logo é uma maneira de prevenção. Não é a mais adequada, mas não deixa de estar parcialmente correta.

(b) Antivírus atualizado é, sem dúvida a melhor forma de se prevenir.(c) O tempo que você passa na internet não tem nada a ver com risco de contaminação, o

risco está diretamente ligado ao que você faz na rede.(d) Se o vírus não é autônomo se evitamos abrir arquivos anexos não estamos dando chance

para o vírus entrar em ação.(e) Vale o mesmo argumento da letra (d).Logo a opção menos apropriada, que na verdade é inapropriada é a letra (c).

87

Page 88: INFORMÁTICA FÁCIL

09 (INSS – Médico Perito – 2006 – FCC)

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco

II. Programas que se espalham em uma rede sem necessariamente modificar programas nas máquinas de destino

III. Programas que parecem ter uma função inofensiva, porém, tem outras funções sub-reptícias

Os itens I, II, III correspondem respectivamente a ameaças programadas do tipo:

a) Cavalo de tróia, vírus e worms

b) Worms, cavalo de tróia e vírus

c) Vírus, worms e cavalos de tróia

d) Vírus, cavalos de tróia e worms

e) Nenhuma das alternativas anteriores

I. Cavalos de Tróia não se replicam, logo podemos eliminar a letra (a), Vírus se replicam de um programa para outro, se estivemos falando de um ambiente de rede ele até pode se enquadrar na afirmação.

II. Novamente os cavalos de tróia não se replicam, logo eliminamos também as letras (b) e (d), sendo que os vírus também não se enquadram nessa alternativa visto que como necessitam de um hospedeiro necessariamente tem de modificar outros programas.

III. Por essa afirmação podemos validar a letra (c) sendo essa uma das características do trojan.

Letra (c).

88

Page 89: INFORMÁTICA FÁCIL

10 (SEFAZ CE - Auditor - 2007 - ESAF)

Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.

I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.

II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.

IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

I. Falsa, sendo o Firewall uma barreira que fica entre sua rede e o ambiente externo, logo ele não seria capaz de prevenir um ataque que viesse de dentro da própria rede.

II. Correta, essa é difícil se não conhecermos bem a nossa língua portuguesa, “confidenciabilidade” vem de “confiabilidade” que é a qualidade de quem ou do que é confiável. Se é confiável, é porque temos a garantia da autoria.

III. Correta, definição perfeita de criptografia assimétrica.IV. Falsa, o objetivo da assinatura digital é o inverso, ou seja, não permitir que alterações

passem sem ser percebidas.Letra (b).

89

Page 90: INFORMÁTICA FÁCIL

14. Sistemas Operacionais Windows

Microsoft Windows é uma popular família de sistemas operacionais criados pela Microsoft, empresa fundada por Bill Gates e Paul Allen. A palavra windows em português significa janelas. Está disponível em diversas versões e é baseado em uma interface gráfica amigável onde o usuário pode trabalhar associando ações a ícones sem necessariamente conhecer comandos avançados. A principal linguagem de programação usada para escrever o código-fonte das várias versões do Windows é a C++.

Evolução

Windows 1.0Interface gráfica bidimensional para o MS-DOS lançada

1985

Windows 2.0Lançado 1987 tinha praticamente a mesma interface do

Windows 1.0, com a diferença de apresentar mais recursos

Windows 3.xPrimeiro sucesso amplo da Microsoft e foi lançado em 1990. Ao contrário das versões anteriores, ele era um

Windows completamente novo.

Windows NTLançado 1993 com o objetivo principal de fornecer mais

segurança e comodidade as empresas.

Windows 95Oficialmente, Windows 4.x. É o primeiro S.O. de 32 bits e

foi lançada em 1995. Ele era um Windows completamente novo em relação a família 3.x.

Windows 98Foi lançado em 1998. A maior novidade desta versão era

a completa integração com a Internet.

Windows 2000Lançamento em 2000 (apesar do sistema estar datado 1999), também foi NT 5.0, marcou o começo da era NT

(Nova Tecnologia) para usuários comuns.

Windows MELançado em 2000, baseado, ainda, Windows 95 trouxe

algumas inovações, como o suporte às máquinas digitais e aos jogos na Internet

Windows XP

Lançado 2001 e é também conhecido NT 5.1. Roda em formatações FAT32 ou NTFS. A sigla XP deriva da palavra

eXPeriência.Uma das principais diferenças em relação às versões

anteriores é quanto à interface. Foi a primeira mudança radical desde o lançamento do Windows 95.

Windows Server 2003

Versão lançada em 2003, e é também conhecida como NT 5.2, e é o sucessor do Windows 2000 para o ambiente

corporativo.

Windows Vista

Também conhecido como Windows NT 6.0, tem seis versões que foram projetadas para se ajustar ao modo

como você pretende usar seu PC: Starter, simplificado e destinado aos países em desenvolvimento; Home Basic e Premium, voltados a usuários domésticos; Business e

Enterprise voltados para o público corporativo e a Ultimate que reúne todos os recursos de infra-estrutura

avançados de um sistema operacional empresarial.15. Windows XP

O Microsoft Windows XP (oficialmente, Windows 5.1) é um sistema operacional produzido pela Microsoft para todo tipo de uso, desde residencial até o

90

Page 91: INFORMÁTICA FÁCIL

empresarial. Sua interface é o tipo GUI (Graphic User Interface) que utiliza ícones sugestivos para tornar a utilização do sistema pelo usuário mais fácil. As letras XP derivam da palavra eXPerience, experiência em inglês. O Windows XP une a facilidade de uso do Windows ME com a estabilidade do Windows 2000, Foi lançado em 25 de Outubro de 2001 e possui 400 milhões de cópias em uso atualmente, de acordo com a estimativa da IDC Analyst. Está sendo substituído pelo Windows Vista lançado em 2006 e Estimativas indicam que irá demorar de 5 à 7 anos para que o Vista atinja a marca de cópias vendidas do XP.

As duas edições iniciais do Windows XP são o Windows XP Home Edition sucessor do Windows Millenium, para usuários domésticos, e o Windows XP Professional Edition sucessor do Windows 2000, com recursos adicionais como o Domínio de Servidor do Windows e a utilização de 2 processadores é indicado para uso empresarial.

O Windows XP tem melhor estabilidade e eficiência, comparado às versões anteriores. Uma diferença significante foi a da interface gráfica ter mudado do padrão cinza para um azul fosco. Esta é a primeira versão do Windows a usar um programa de validação de produto para combater a pirataria de software na qual foram barradas muitas atualizações a Windows não originais.

SISTEMA REQUERIDO

Mínimo Recomendado

Processador 233 MHz 300 MHz ou maior

Memória 64 MB RAM 256 MB RAM ou maior

Vídeo e Monitor Super VGA (800 x 600) Super VGA (800 x 600)

Espaço livre no HD 1.5 GB 1.5 GB ou mais

Drives CD-ROM DVD-ROM

Controles Teclado e Mouse Teclado e mouse

Outros Placa de Som, Alto-falantes Placa de Som, Alto-falantes

91

Page 92: INFORMÁTICA FÁCIL

Suporte e Atualizações

O Service Pack 1 (SP1) do Windows XP, foi lançado 2002. O recurso mais notado foi o suporte a USB 2.0. O suporte do Service Pack 1 acabou em outubro de 2006.

O Service Pack 2 (SP2) foi lançado em 2004 várias alterações na segurança. Além disso adicionou novas funcionalidades ao Windows XP, incluindo a instalação de um firewall, suporte à rede Wi-Fi, bloqueador de pop-up no Internet Explorer, e suporte ao Bluetooth. Um dos maiores recursos de segurança adicionados foi o Windows Firewall. Além disso foi lançada a Central de Segurança do Windows que além do Firewall incluí as atualizações automáticas e um anti-vírus que deve ser instalado a parte.

O Service Pack 3 (SP3) começou a ser desenvolvido em Março de 2007. A versão final está prevista para o primeiro semestre de 2008. Virá com centenas de correções de segurança e quase mil modificações.

Área de Trabalho (Desktop)

Ícones

Papel de Parede

Programas Residentes

Botão Iniciar

Atalho

MinimizarMaximizarFechar

Ativa o menu de controle

Ícones

Papel de Parede

Programas Residentes

Botão Iniciar

Atalho

MinimizarMaximizarFechar

Ativa o menu de controle

Itens da área de Trabalho

Ícone vem do Grego "eikon" que significa imagem, no ambiente Windows é uma pequena imagem destinada a representar um programa ou arquivo. Tem o objetivo de facilitar o acesso ao usuário tornando a utilização do sistema intuitiva.

Ícone de Atalho no Windows temos a opção de criar ícones acesso a programas ou arquivos em qualquer

92

Page 93: INFORMÁTICA FÁCIL

pasta ou mesmo na área de trabalho. Sua função é facilitar o acesso a esses itens. Pode ser criado clicando com o botão direito do mouse e acionando o menu rápido e selecionando os comandos Novo/Atalho. Pode ser diferenciado dos outros ícones pois apresenta uma seta no canto inferior esquerdo.

Barra de tarefas

Aparece, por padrão, na parte inferior do vídeo, porém pode ser deslocada para qualquer canto da Área de Trabalho, bastando clicar sobre ela e arrastá-la para a posição desejada. Do seu lado esquerdo temos o Botão Iniciar que nos dá acesso aos botões de Desligar o computador e Fazer logoff, Área de ajuda (help), programas instalados, arquivos, drives de rede e ao Painel de Controle que é o principal centro de configurações do Windows. Temos também duas outras opções que são Executar e Pesquisar, que nos permitem pesquisar por arquivos de programas ou de usuário no computador ou rede local (Pesquisar) ou executá-los direto de já soubermos a sua localização (Executar). O Botão Iniciar também pode ser acessado usando a tecla de atalho Ctrl+Esc.

Itens do Menu Iniciar:

Todos os Programas: Abre um menu com todos os programas instalados em seu computador, podem ainda, aparecer pastas que agrupam alguns programas, funcionando como submenu.

Documentos Recentes: Opção configurável através da janela de Propriedades da Barra de Tarefas e Menu Iniciar que pode ser acessada clicando com o botão direito do mouse sobre a Barra de Tarefas e selecionando a opção Propriedades, ou através do Painel de Controle. Exibe os 15 (quinze) últimos arquivos abertos pelo usuário.

Minhas Músicas/Figuras/Meus Documentos: Abre as pastas que servem para o usuário organizar os seus arquivos. Como o Windows XP pode ser configurado para mais de um usuário essas pastas são criadas jundo com a criação de um novo usuário e somente poderão vir a ser acessadas por ele e pelo administrador da máquina.

Conectar-se: Oferece um atalho para conecção a serviços ISP (Internet Service Provider – Provedores de Internet) ou a outras máquinas.

Pesquisar: Utilitário de Busca a arquivos do usuário ou de programas. Ajuda e Suporte: Fornece ajuda sobre qualquer componente do

Windows XP. Executar: Abrir arquivos, pastas ou executar programas bastando

digitar o seu caminho na máquina ou rede local. Fazer Logoff: Essa opção somente estará disponível caso você trabalhe

na máquina com mais de um usuário. Ao ser selecionada fornece pede através de botões que você decida entre fazer logoff ou trocar de usuário. A primeira opção encerra a sessão do usuário descarregando a memória como se aquele usuário tivesse desligado a sua máquina e retorna a tela inicial de logon. Já a segunda opção fecha a sessão porém

93

Page 94: INFORMÁTICA FÁCIL

não a descarrega mantendo esse usuário ativo (como se estivesse de stand-by) e abre a sessão de outro usuário.

Painel de Controle: Abre a janela do Painel de Controle. Impressores: Abre a opção Impressoras do Painel de Controle. Desligar: Da mesma forma que a opção de logoff, ao selecionar esse

botão será solicitado a escolha entre 4 opções diponíveis:

o Desligar: Desligar completamente o computador.o Reinicar: Reinicia o sistema operacional se desligar o

computador. Todas as sessões de uuários serão fechadas.o Espera: O Windows, salva o trabalho que estamos realizando na

memória e coloca o computador em um estado de economia de energia (standby).

o Hibernar: Ao colocar o computador no modo de Hibernação todo o trabalho, incluído programas abertos que estejamos usando, estado e posição de janelas, são automaticamente salvos no disco e o computador é desligado. Quando o religamos o Windows restaura a sessão em segundos no mesmo estado em que paramos.

94

Page 95: INFORMÁTICA FÁCIL

Imediatamente ao lado do Botão Iniciar temos a opção de ativar a Barra de Inicialização rápida que consiste em uma pequena barra para ícones dos programas mais utilizados. Essa opção é selecionada em Propriedades da Barra de Tarefas e Menu Iniciar.

No centro temos os botões de Janelas Ativas. Quando acessamos uma pasta de arquivos ou programa esse são abertos em uma janela na Área de Trabalho (Desktop) e essa janela é também representada na Barra de Tarefas por um Botão que ao ser clicado torna determinada janela ativa. Podemos alternar a exibição das janelas ativas clicando em seus respectivos botões ou usando as teclas de atalho Alt+Tab ou Alt+Esc, a diferença é que a primeira mostra uma pequena janela (alternador de programas) de seleção no centro da tela e a segunda alterna as janelas diretamente. Esses botões podem ser agrupados (o Windows junta botões semelhantes em um que abre um menu quando é acionado para a escolha do arquivo desejado) ou não configurando-se um opção já janela de Propriedades da Barra de Tarefas. Do lado direito temos a Área de Notificação ou de Programas Residentes. Nela temos o Relógio. Efetuando um duplo-clique sobre ele abrimos a janela de Propriedades de Data e Hora onde podemos alterá-las bem como definir opções de fuso horário, horário de verão e ainda solicitar ao Windows XP que atualize o horário automaticamente pela Internet. Do lado esquerdo do relógio temos alguns ícones que comunicam o status de alguns programas que estejam ativos no momento. Dependendo dos programas instalados em seu computador esses pequenos ícones também dão acesso a sua configuração. Ocasionalmente um ícone na Área de Notificação pode apresentar uma pequena janela (notificador) para lhe passar informações sobre algo como, por exemplo, a instalação de um novo hardware.

95

Page 96: INFORMÁTICA FÁCIL

Abrindo Arquivos ou Programas

A abertura de um programa ou arquivo no Windows XP pode ser feita através do Menu Iniciar / Todos os Programas ou pela opção de Documentos Recentes também no Menu Iniciar. Podemos também navegar pelas janelas acessando as pastas do usuário (opção Meus Documentos/Músicas/Figuras) e dar um duplo-clique direto no arquivo desejado. Quando optamos por abrir um arquivo de usuário isso implica em abrir também o aplicativo a ele relacionado. Ao invés de utilizar o duplo-clique podemos também selecionar o item e pressionar o botão inverso do mouse a escolher a opção Abrir no menu exibido ou através da opção Arquivo/Abrir na Barra de Menus. Após aberto o Aplicativo pode ser fechado através do atalho Alt+F4.

Manipulando as Janelas Abertas

Os botões localizados no canto superior direito das janelas seu acionamento seleciona as seguintes ações:

Fechar: Fecha a janela e seu respectivo aplicativo. Deve ser usado se não pretendemos utilizar mais aquele programa.

Minimizar: Não irá fechar o aplicativo, apenas “fechará” a janela retirando a mesma da área de trabalho. Ela ficará minimizada em um botão na Barra de Tarefas.

Maximizar: Expande a janela de forma que ela passe a ocupar toda a área de trabalho. Essa opção também pode se substituída por um duplo-clique na Barra de Título da janela.

Restaurar: Esse botão somente aparece quando a janela está maximizada. Ele entra no lugar do botão Maximizar e serve para restaurar a janela ao seu tamanho normal.

Todas essas opções também estão disponíveis no ícone de controle, localizado no canto supeiror esquerdo da Barra de Título da janela ou efetuando um clique no botão inverso do mouse sobre o botão correspondente da janela na barra de tarefas . Essas duas ações abrem um menu com todas as opções acima.

Movendo e Redimensionando as Janelas

Você pode mudar uma janela de lugar na área de trabalho pressionando o botão principal do mouse sobre a barra de títulos e arrastando a janela. Para mudar o seu tamanho use o mouse para apontar para uma das bordas ou cantos da janela. O ponteiro irá se transformar em uma seta dupla, então clique e arraste a borda da janela até que a mesma fique do tamanho desejado.

Organizando a Área de Trabalho (Desktop)

96

Page 97: INFORMÁTICA FÁCIL

Conforme são criados os ícones são posicionados na Área de Trabalho. Você pode arrastá-los para qualquer lugar na mesma criando assim a sua arrumação. Porém é possível também solicitar ao Windows que o faça. Para isso basta clicar com o botão inverso do mouse em algum lugar livre na área de trabalho. O menu selecione no menu exibido a opção Organizar íciones e escolha uma entre as possíveis formas de organização. Se for selecionada a opção Organizar automaticamente essa passará a ser indicada com um item de verificação () do seu lado esquerdo e o Windows passará a organizar automaticamente a sua área de trabalho, mesmo que você tente mudar um ícone de lugar na tela o Windows irá retorná-lo a posição de organização.

Manipulado os Ícones

Podemos mover, copiar e apagar ícones do Windows:

Mover: Clique sobre o ícone com o botão principal do mouse e arraste-o para a posição desejada. A mesma ação pode ser feita marcando o item e clicando a combinação Ctrl+X (recortar), o item será enviado para umo área especial chamada de Área de Transferência e ficará aguardando que seja indicado (através de um clique) a área destino. Em seguida devem ser precionadas simultâneamente as teclas Ctrl+V (colar) para que o item seja transferido da Área de Transferência para a nova posição.

Copiar: Clique sobre o ícone com o botão principal e simultaneamente pressione a tecla Ctrl arrastando o objeto para a nova posição. Solte o botão do mouse e em seguida a tecla Ctrl. Automáticamente o Windows irá criar uma cópia do item no caso do item ser um arquivo de usuário ou um atalho caso objeto copiado seja um item que não possa ser duplicado (ex: a lixeira). Essa opção também poderá ser feita através das combinações de teclas Ctrl+C (copiar) e em seguida (após definido o novo local) Ctrl+V (colar).

Apagar: Para apagar um item basta clicar sobre ele com o botão principal do mouse e em seguida pressionar a tecla Del. O Windows irá solicitar a confirmação e enviará o item para a Lixeira. Caso queiramos eliminar o item permanentemente sem enviá-lo para a lixeira, basta pressionar simultaneamente as teclas Shift+Del.

Todas as operações efetuadas com os ícones serão também efetuadas com seus arquivos relacionados, com exceção dos ícones de atalho.

Área de Transferência (Clipboard)

97

Page 98: INFORMÁTICA FÁCIL

Toda vez que executamos os comandos de Copiar ou Recortar o Windows envia esses objetos para uma área da memória RAM chamada de Área de Transferência. Esses objetos ficam armazenados para que o usuário possa utilizá-los quando efetuar o comando Colar. O comando colar poderá ser acionado quantas vezes o usuário quiser fazendo várias cópias do objeto armazenado. A Área de Transferência também pode ser utilizada para transferir objetos entre Aplicativos. Exemplo: copiar um texto do Word para o Exel.

Windows Explorer

O Windows Explorer pode ser acionado através da opção Todos os Programas/Acessórios/Windows Explorer no Menu Iniciar ou com um duplo-clique no ícone Meu Computador, ou ainda clicando com o botão inverso do mouse sobre o mesmo e selecionando a opção Explorar do menu.. Ele permite ao usuário organizar o seu sistema de arquivos gerenciando diretórios (pastas) e unidades de armazenamento instaladas em seu computador ou na rede.

Drives

Como vimos anteriormente Drive (que é diferente de Driver) é uma unidade de armazenamento ou uma unidade de leitura de dados (unidade de disquete, unidade de CD ou DVD, HD, etc.).

No Windows Explorer os drives instalados no computador serão apresentados conforme em uma árvore do lado esquerdo da janela e apresentarão ícones diferentes conforme o seu tipo.

Percorrendo a árvore com o mouse poderemos selecionar um determinado item (nó) clicando sobre ele. Isso irá exibir no lado direito da janela o conteúdo (arquivos, subdiretórios e programas) do mesmo. No caso do nó ser uma unidade de armazenamento ou um diretório (pasta) do lado esquerdo de seu item será exibido um sinal de adição (+). Clicando sobre esse sinal a árvore se expande mostrando os nós que estão dentro do item, nesse momento ele é substituído por um sinal de menos (-) que o ser acionado executa a ação inversa. Pode-se também utilizar o menu que aparece ao clicarmos com o botão inverso do mouse sobre o item. Esse menu nos fornece algumas opções. Vejam as principais:

Recolher: Recolhe os dados da árvore que são internos ao nó que está selecionado.

98

Page 99: INFORMÁTICA FÁCIL

Explorar: Expande os dados da árvore mostrando os itens internos ao nó que está selecionado.

Abrir: Abre em outra janela o conteúdo do nó que está selecionado. Formatar: Abre a janela que permite formatar discos para serem

usados no Windows XP. Renomear: Troca o nome do arquivo selecionado. No caso de discos

troca o nome de apresentação, mas não altera a letra da unidade (a:, c:, etc.).

Propriedades: Abre a janela de propriedades para que você possa alterar as propriedades de um disco ou arquivo.

99

Page 100: INFORMÁTICA FÁCIL

Propriedades de um Disco

Clicando o botão inverso sobre um unidade de disco, você terá acesso as propriedades do mesmo. Nessa caixa de diálogo você terá acesso a várias opções sendo as principais:

Ferramentaso Diagnóstico: Rastreia o disco em busca de falhas estruturais

recuperando e realocando os arquivos em áreas não danificadas do disco.

o Defragmentação: Conforme gravamos e apagamos arquivos isso gera lacunas no disco, visto que os arquivos não são gravados de forma contínua e sim onde há espaço livre. A defragmentação reorganiza os arquivos procurando deixa-los o mais contínuos possível o que acelera o processo de leitura.

o Backup: Realiza uma cópia de segurança da unidade ou partes dela que desejemos selecionar.

Limpeza de disco: Efetua a limpeza de arquivos desnecessários que foram gravados apenas para utilização temporária e esfazia a lixeira. Essas ações visam liberar espaço no disco.

Propriedades dos Arquivos

Clicando com o botão inverso do mouse sobre o ícone do arquivo e selecionado a opção propriedades no menu, temos a algumas opções importantes:

Somente leitura: Define que o arquivo somente poderá ser aberto para leitura não sendo possível alterar ou apagar.

Oculto: O arquivo não será exibido na janela do Windows Explorer. Essa opção é útil para proteger arquivos que não são criados por usuários e não podem ser abertos, mas que são usados pelo sistema operacional liberando espaço na janela e evitando que possam ser apagados acidentalmente.

Abrir com: Nessa opção o usuário pode definir com que aplicativo esse tipo de arquivo deverá ser aberto (lembre-se que o tipo está associado a

100

Page 101: INFORMÁTICA FÁCIL

extenção).

Formatando discos

Formatar um disco significa deixá-lo preparado para ser usado pelo sistema operacional. Na formatação todos os arquivos da referida unidade são apagados. A formatação feita pelo sistema operacional é chamada também de formatação lógica, pois o sistema operacional apenas decide como aquele disco será utilizado. Quando o disco é fabricado á feito outro processo de formatação que é chamado de formatação física, nela são criadas as trilhas e setores do novo disco. Esse segundo tipo de formatação chama-se formatação física ou de baixo nível.

101

Page 102: INFORMÁTICA FÁCIL

Modos de Visualização

Existem várias formas de visualização dos arquivos no Windows Explorer. Podemos alterar esses modos de visualização a qualquer momento através da opção visualizar na barra de menus ou seu botão correspondente na barra de tarefas.

Essas formas de visualização são as seguintes:

Miniaturas: Exibe os arquivos mostrando sempre que possível parte de seu conteúdo no lugar do ícone.

Ícones: Exibe apenas os ícones e nome dos arquivos da pasta. Normalmente o ícone está relacionado ao aplicativo utilizado para abertura do mesmo, mas isso pode ser alterado pelo usuário.

Detalhes: Mostra uma lista dos arquivos com informações sobre sua criação, como: tipo, tamanho, data de criação, etc.

102

Page 103: INFORMÁTICA FÁCIL

Lado a Lado: Exibe os ícones dos arquivos e a seu lado o nome, aplicativo associado e tamanho.

Película: Essa opção somente estará disponível em pastas que o Windows identifique que existam muitos arquivos de imagem. Nela os ícones são apresentados na parte inferior e acima é exibida a imagem como em uma apresentação de slides.

<<Incluir a imagem do modo película >>

Arquivos e Diretórios

Como vimos anteriormente a forma de o computador guardar os dados e programas nos discos é através de arquivos. No Windows XP o nome dos arquivos é dividido em duas partes. A primeira é o nome do arquivo propriamente dito e pode ter no máximo 256 caracteres. Para nomes de arquivos não podemos usar os caracteres / \ ? * “ < > | que são considerados caracteres especiais. A segunda é a extenção que por convenção é composta de três letras (por convenção não é regra) que indica normalmente o tipo de arquivo ou aplicativo associado a ele. As duas partes são separadas por um ponto. No exemplo maria.doc Maria é o nome do arquivo, enquanto doc é a sua extensão. Por convenção o nome do arquivo é definido pelo usuário que o criou, enquanto sua extensão é fornecida pelo aplicativo correspondente.

No menu Ferramentas localizado na Barra de Menus do Windows Explorer encontramos o item Opções de pasta, nele podemos definir o modo de exibição dos arquivos na janela ocultando suas extensões ou o arquivo todo (no caso de arquivos com a opção oculto de suas propriedades selecionada).

Diretórios (Pastas)

Como visto na seção “Organizando Informações” os diretórios servem para armazenar de grupos de arquivos facilitando a sua localização.

Através di Windows Explorer podemos criar diretórios (pastas) através da opção Arquivo/Novo/Pasta na barra de menus, ou clicando o botão inverso do mouse onde desejamos clia-lo e selecionar as mesmas opções (Novo/Pasta) no menu que surge.

Operações efetuadas com Arquivos e Diretórios (Pastas)

Clicando-se com o botão principal do mouse sobre o ícone de um arquivo o mesmo é selecionado. Podemos selecionar mais de um arquivo e efetuar as operações de apagar, copiar ou mover em todos simultaneamente. Para isso

103

Page 104: INFORMÁTICA FÁCIL

podemos fazer a seleção em seqüência clicando no primeiro arquivo da seqüência, em seguida pressionando a tecla Shift e com essa pressionada clicando no último arquivo da seqüência. Podemos também fazer isso de forma aleatória Pressionando a tecla Ctrl e mantendo-a pressionada clicar nos arquivos que desejamos selecionar.

Para mover e copiar arquivos individualmente ou em lote (vários de uma vez que estejam selecionados). Clicando sobre a seleção podemos arrastá-los para a posição desejada. Lembrando que se o destino for em outra unidade (drive) o Windows efetuará uma cópia da seleção, caso estejamos fazendo isso na mesma unidade o Windows moverá os arquivos. A mesma operação pode ser feita através da barra de menus Editar/Copiar ou Cortar/Colar ou no menu rápido que aparece ao clicarmos com o botão inverso do mouse sobre a seleção.

<< Colocar uma imagem do menu rápido >>

Para excluir a seleção basta pressionarmos a tecla Del ou através da opção Arquivo/Excluir no menu de arquivos ou simplesmente excluir no menu rápido. Ao excluirmos um item no Windows o mesmo é enviado para a Lixeira, que serve como uma proteção para exclusões acidentais. Os arquivos enviados para a Lixeira poderão ser restaurados posteriormente, se for o caso. No entanto se desejemos efetuar a exclusão permanente de um arquivo devemos pressionar as teclas Shift+Del (simultâneamente). Os arquivos enviados para a lixeira continuam ocupando espaço no disco, caso desejemos esvaziá-la (excluindo assim permanentemente os arquivos) devemos usar a opção Arquivo/Esvaziar Lixeira na barra de menus da mesma. Pesquisa de arquivos

Na opção de pesquisa do Windows Explorer que pode ser acessada tando pelo ícone de pesquisa na barra de ferramentas quanto pela opção pesquisa do Menu Iniciar o Windows nos fornece um utilitário de busca de arquivos que funciona para arquivos localizados no próprio computador como na rede. Nela podemos selecionar o tipo de arquivo que estamos procurando, bem como restringir a extensão da busca a um determinado diretório ou unidade. Quando não sabemos o nome exato do arquivo que estamos buscando podemos utilizar caracteres especiais, conhecidos como curingas ( * ?) da seguinte forma:

* - Representa uma seqüência de caracteres no nome do arquivo que não conhecemos ou lembramos. Exemplo *.XLS efetua uma busca por todos os arquivos que possuam a extensão XLS, bem como m*.XLS busca todos os arquivos de extensão XLS que começam com a letra m.

? – Representa apenas um caractere que não conhecemos. Exemplo m???z.* irá efetuar a busca de todos os arquivos que começam por m tenham cinco caracteres na composição do nome, sendo que o último é z com qualquer extensão.

<< Colocar uma imagem da tela de pesquisa >>

104

Page 105: INFORMÁTICA FÁCIL

Painel de Controle

<<Inserir uma imagem da janela do painel de controle no modo clássico>>

O painel de controle é o principal centro de configurações do Windows XP. Nele podemos desde adicionar ou remover softwares instalados no computador, passando por alterar a configuração de periféricos até acertar a hora. Seguem comentadas as principais funções do Painel de Controle do Windows XP:

Adicionar Hardware: Permite a detecção de novos periféricos ou placas de expansão que tenham sido instalados no computador além de efetuar a instalação de seus respectivos Drivers.

Adicionar ou Remover Programas: Permite a instalação e desinstalação de softwares no computador.

Barra de terefas e menu iniciar: Abre a janela de Propriedades da Barra de Tarefas e Menu iniciar.

Contas de Usuário: Permite a criação e alteração de contas de usuários do computador. Cada usuário terá a sua área de trabalho independente e sua área de arquivos protegida. No Windows XP podemos criar dois tipos de usuário: Limitado e Administrador do Computador. Somente o usuário administrador tem acesso a criação e alteração de novos usuários.

Data e Hora: Permite-nos atualizar a Data e a Hora do computador. Impressoras e aparelhos de fax: Efetua a instalação e configuração de

dispositivos de impressão. Mouse: Nessa opção podemos mudar as configurações do mouse, como:

inverter a função dos botões (útil para usuários canhotos), diminuir ou aumentar o intervalo dos cliques de um duplo-clique, entre outras.

Teclado: Permite alterar o intervalo de repetição da digitação (quando mantemos uma tecla pressionada o Windows entende que desejamos continuar teclando aquele caractere até que ela seja solta).

Vídeo: Serve para personalizarmos a Área de Trabalho (Desktop) alterando o fundo (papel de parede) ou as cores das guia, barra de tarefas, fonte da barra de título entre outras.

Opções Regionais: Entre outras tarefas pode ser utilizada para alterar os formatos de Data e Moeda utilizados pelo Windows. Exemplo: nos USA o padrão utilizado para data é MM/DD/AAAA, enquanto no Brasil utilizamos DD/MM/AAAA. Permite ainda alterar o idioma a ser utilizado pelos corretores ortográficos, bem como o layout do teclado que estamos usando. O que é cadastrado nessa área é consultado pelos outros aplicativos (Word, Exel, etc.) que passam a utilizar o mesmo padrão.

<<Inserir uma imagem da janela de configurações regionais>>

105

Page 106: INFORMÁTICA FÁCIL

Exercício Comentados

01

Quando o menu Iniciar não estiver sendo visualizado poderemos acessá-lo a partir de qualquer ponto do Windows e de seus aplicativos, através da combinação de teclas:

a) Ctrl + A

b) Ctrl + Esc

c) Shift + A

d) Shift + EscMuito fácil, o menu iniciar fica do lado esquerdo da Barra de Ferramentas. Existe uma opção nas propriedades da Barra de Ferramentas que é mostrar a barra de ferramentas sobre outras janelas. Caso essa opção esteja desmarcada ela não ficará visível e conseguintemente o Botão Iniciar também não. Podemos acessá-lo pelas teclas de atalho Ctrl+Esc (letra C) ou pelo botão Windows nos teclados mais modernos.

02

Para executar o comando correspondente no menu você deve pressionar as teclas:

a) CTRL + letra sublinhada no menu.

b) ALT + letra sublinhada no menu.

c) TAB + letra sublinhada no menu.

d) ESC + letra sublinhada no menu.Podemos ter acesso a Barra de Menus clicando na tecla Alt e ainda ir direto a opção deseja clicando em Alt+ a letra que estiver sublinhada na opção do menu (letra b).

03

No sistema Windows, a combinação de teclas que permite comutar de uma tarefa para outra é:

a) Ctrl - Alt

b) Alt - Tab

c) Ctrl - C

d) Ctrl - F1Tarefas no Windows são executadas dentro de janelas, comutar de uma tarefa para a outra é o mesmo que trocar de uma janela para outra. A primeira opção seria clicar no botão correspondente na barra de ferramentas ou caso ela não esteja visível podemos alternar a exibição das janelas ativas usando as teclas de atalho Alt+Tab (letra b) ou Alt+Esc, a diferença é que a primeira mostra uma pequena janela de seleção no centro da tela e a segunda alterna as janelas diretamente.

106

Page 107: INFORMÁTICA FÁCIL

04

O Windows XP registra os últimos 15 arquivos utilizados, independentemente de seu tipo, que podem ser abertos diretamente por meio de menu Iniciar, se estiver personalizado o menu:

a) Iniciar.

b) Pesquisar.

c) Arquivos.

d) Meus documentos.Na janela de Propriedades da Barra de terafas e do menu iniciar (letra a) temos a aba menu iniciar onde temos um botão customizar lá podemos marcar uma opção que faz com que o Windows liste no Menu Inciar os 15 últimos arquivos abertos pelo usuário.

05

Analise as afirmativas abaixo sobre o Painel de Controle do Windows e marque a alternativa CORRETA:

I. o principal centro de configurações do Windows.

II. Nele pode-se ajustar centenas de aspectos do sistema, desde a aparência das janelas à conexão com a Internet.

III. Na opção de Adicionar ou Remover Programas encontra-se a opção de Adicionar/Remover Componentes do Windows.

Está(ão) correta(s) apenas a(s) afirmativa(s):

a) I e II

b) I e III

c) II e III

d) I, II e IIIO Painel de controle é o principal centro de configurações do Windows (I correta). Nele podemos ajustar centenas de opção como Data/Hora, tipos de teclado, adicionar e remover programas (II correta). Clicando no ícone Adicionar e Remover programas abre-se uma janela com os programas instalados na máquina e do lado esquerdo quatro botões, sendo que um deles é o de adicionar e remover componentes do Windows (elementos opcionais que não são necessários para o funcionamento do sistema operacional (ex.: jogos) (III correta) (letra d).

107

Page 108: INFORMÁTICA FÁCIL

06

A tecla de atalho utilizada no Windows Explorer para selecionar todos os arquivos contidos em uma pasta é :

a) ALT+A

b) ALT+T

c) CTRL+A

d) CTRL+ENão há o que explicar, basta conhecer os atalhos. Ctrl+A (letra c).

07

Utilizando o sistema operacional Windows XP, a usuária MARIA criou uma pasta para seus documentos particulares e alterou as permissões NTFS de forma que apenas ela tenha acesso a esta pasta. O administrador do computador, onde a pasta foi criada, deseja acessar as informações criadas por MARIA:

a) O administrador não terá acesso à pasta criada por MARIA de forma alguma.

b) O administrador poderá alterar as permissões da pasta para que possa acessá-la.

c) Basta o administrador acessar a pasta criada, pois como administrador ele terá o acesso permitido.

d) O administrador poderá tornar-se proprietário da pasta e assim alterar as permissões para que tenha acesso a ela.

No Windows XP o NTFS (New Technology File System) furnace recursos avançados, como permissões de arquivo e de pasta, criptografia, entre outras. Um usuário somente terá acesso a arquivos para os quais tenha posse. Nem mesmo o administrador da máquina pode acessar um arquivo que não tenha sido criado por ele sem antes tomar posse do mesmo (letra d).

08

No Windows XP, um arquivo criptografado, ao ser copiado para o disquete,

a) mantém sua criptografia em disquetes com formatação NTFS.

b) mantém sua criptografia.

c) requer nova criptografia no disquete.

d) perde sua criptografia.A formatação NTFS é somente utilizada em Discos Rígidos a Formatação padrão para disquetes é a FA que não tem recursos de criptografia, logo o arquivo ao ser copiado para o disquete perde a criptografia (letra d).

108

Page 109: INFORMÁTICA FÁCIL

09 (TRE MG - Analista Judiciário - Julho 2005 – FCC)

Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de exibição”, disponível em

a) Configurar página, do menu Ferramentas.

b) Configuração de arquivo, do menu Exibir.

c) Opções de pasta, do menu Ferramentas.

d) Exibir, do menu Configurar pasta.

e) Opções de pasta, do menu Exibir.Ao abrir uma pasta (duplo-clique em seu icone) o usuário pode ir ao menu 'Ferramentas', marcar 'Opções de pasta' clicar na guia 'Modo de exibição' e encontrar uma caixa de verificação em que se pode marcar a opção: 'Exibir o caminho completo na barra de endereços'. Assim, se ele estiver, por exemplo, explorando uma pasta de nome aulas que fica dentro de uma pasta de nome “fortium” que se encontra no HD(disco rígido), o caminho que será visto na barra de endereços será: “c:/fortium/aulas”, ao passo que se a opção estiver desmarcada aparecerá somente “aulas” (letra c).

10 (Agente Fiscal de Rendas de São Paulo (Fiscal ICMS) - Abril 2006 – FCC)

Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memóriade um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidadese insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar

a) Esquemas de energia.

b) backup.

c) No-break.

d) Restauração do sistema.

e) hibernação.Ao clicarmos com o botão direito do mouse em uma área limpa da área de trabalho e selecionarmos a opção propriedades teremos as propriedades de vídeo e na guia ‘PROTEÇÃO DE TELA’ encontramos o botão ‘ENERGIA’ que nos levará para algumas opções, entre elas a guia ‘HIBERNAR’ que, se selecionada, acrescenta um item a mais nas opções de desligamento do computador: A opção ‘HIBERNAR’. Quando vamos ao botão do menu Iniciar e selecionamos hibernar, o Windows grava a situação atual no disco rígido, incluindo programas abertos etc, antes de desligar a máquina. Ao religarmos a mesma o Windows carrega na memória tudo o que deixamos antes da hibernação e podemos continuar o trabalho a partir do ponto que paramos (letra e).

109

Page 110: INFORMÁTICA FÁCIL

11 (TRE Bahia - Analista Judiciário - 2003 – FCC)

Para alternar de um programa em execução para outro, no Windows, pode-se selecionar o programa desejado clicando-se

a) as teclas Alt + Tab ou o botão na barra de tarefas.

b) as teclas Crtl + Tab ou o botão na barra de tarefas.

c) as teclas Alt + Tab, somente.

d) as teclas Crtl + Tab, somente.

e) o botão na barra de tarefas, somente.Programas no Windows são executadas dentro de janelas, alterar de um programa (janela) para a outro a primeira opção seria clicar no botão correspondente na barra de ferramentas ou usar as teclas de atalho Alt+Tab ou Alt+Esc (letra b).

12 (TRE/PB - Analista Judiciário - Área Administrativa - 2007 – FCC)

Um item selecionado do Windows XP pode ser excluído permanentemente, sem colocá-Lo na Lixeira, pressionando-se simultaneamente as teclas

a) Ctrl + Delete.

b) Shift + End.

c) Shift + Delete.

d) Ctrl + End.

e) Ctrl + X.Quando desejamos excluir permanentemente um arquivo ou pasta no Windows sem enviá-lo para a lixeira, basta marcarmos o arquivo pressionarmos a tecla Shift em conjunto com a tecla Delete. O Windows então excluirá o arquivo permanentemente sem enviá-lo para a lixeira (letra c).

13 (TER PB - Analista Judiciário - Área Administrativa - 2007 – FCC)

Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo

a) Criptografar o conteúdo.

b) Somente leitura.

c) Gravar senha de proteção.

d) Proteger o conteúdo.

e) Oculto.Quando clicamos com o botão direito do mouse em um arquivo, e em seguida clicarmos na opção ‘PROPRIEDADES’ do menu rápido temos acesso aos atributos do arquivo tais como data de criação, tamanho, etc. Entre essas opções temos uma caixa de verificação com o nome ‘SOMENTE LEITURA’ que, se marcada, fará com que o arquivo não possa ser gravado quando modificado, garantindo a integridade do mesmo. Existe também outra ‘OCULTO’ que faz com que o arquivo não apareça mais nas janelas do Windows Explorer (letra b).

14 (Auditor Fiscal da Paraíba - 2006 – FCC)

O Microsoft Windows XP está preparado com programas e opções que oferecem recursos de acessibilidade para

I. usuários surdos ou com deficiência auditiva;

110

Page 111: INFORMÁTICA FÁCIL

II. usuários cegos ou com deficiência visual;

III. pessoas com deficiências motoras.

a) I, apenas.

b) I, II e III.

c) I e III, apenas.

d) II, apenas.

e) III, apenas.No Painel de controle do Windows temos o ícone Opções de acessibilidade que adapta o Windows para pessoas que possuem alguma deficiência, como as descritas nos ítens I, II, III. Para as pessoas cegas podemos atrelar teclas a sons específicos, por exemplo, e para indivíduos com problemas motores podemos alterar a maneira como as teclas respondem à pressão (letra b).

15 (CAIXA ECONÔMICA FEDERAL – TÉCNICO BANCÁRIO - 2004 – FCC)

A barra de menus das aplicações Windows normalmente é localizada

a) ao lado da barra de título.

b) ao lado da barra de tarefas.

c) imediatamente abaixo da barra de título.

d) imediatamente acima da barra de tarefas.

e) no menu exibir.Na janela de cima para baixo temos: Barra de título, Barra de Menus, Barra de Ferramentas (letra c).

111

Page 112: INFORMÁTICA FÁCIL

16 (Analista Ministerial do MP Pernambuco - 2006 – FCC)

No Windows XP Home Edition, em sua configuração padrão e original,

a) a ativação do Firewall do Windows é feita por intermédio do menu Arquivo do Windows Explorer.

b) a opção de desligamento automático do monitor, após um determinado tempo, está disponível em Opções de energia no Painel de controle.

c) não é possível a renomeação de um nome de arquivo clicando sobre o nome do arquivo com o botão direito do mouse.

d) após sua instalação, a alteração de uma conta de usuário fica bloqueada permanentemente para uso.

e) não é possível a exclusão de um arquivo clicando sobre o nome do arquivo com o botão direito do mouse.

A ativação o Firewall é feita no painel de controle, a opção de desligamento automático também, clicando com o botão direito do mouse sobre um arquivo abrimos o menu rápido e podemos selecionar as opçãos renomear ou excluir, também no painel de controle é possível incluir/excluir/alterar contas e opções de conta de usuário (letra b).

17 (Técnico Ministerial do MP Pernambuco - 2006 – FCC)

No MS-Windows XP, a operação de exclusão definitiva de um arquivo, sem movê-lo para a lixeira, deve ser acompanhada do pressionamento da tecla

a) Scroll.

b) Ctrl.

c) Alt.

d) Shift.

e) Tab.Quando desejamos excluir permanentemente um arquivo ou pasta no Windows sem enviá-lo para a lixeira, basta marcarmos o arquivo pressionarmos a tecla Shift em conjunto com a tecla Delete. O Windows então excluirá o arquivo permanentemente sem enviá-lo para a lixeira (letra d).

112

Page 113: INFORMÁTICA FÁCIL

18 (Delegado de Polícia Civil MG - 2003 – ACADEPOL)

Indique a tecla que inverte o estado da tecla CAPS LOCK

a) CTRL

b) ENTER

c) SHIFT

d) BACKSPACE

e) TABDurante uma digitação, se estamos digitando letras minúsculas, quando pressionamos a tecla SHIFT as letras passam a ser maiúsculas enquanto a referida tecla estiver pressionada. No entanto podemos pressionar a tecla CAPS LOCK e o teclado ficará maiúsculo até que ela seja pressionada novamente (esta é a função de CAPS LOCK – travar em maiusculas) ou enquanto pressionamos SHIFT (letra c).

19 (Delegado de Polícia Civil MG - 2003 – ACADEPOL)

Qual dos programas abaixo se destina a correção e detecção de erros.

a) FORMAT

b) SCANDISK

c) FDISK

d) DELETE

e) COMMANDO SCANDISK é o programa (utilitário) utilizado para detecção e correção de erros estruturais do HD. Esse utilitário muitas vezes é acionado automaticamente quando o computador é religado ou poderemos fazê-lo pessoalmente acionando-o através do menu ‘iniciar’/ ‘programas’/’acessórios’/’ferramentas de sistema’ ou clicando com o botão direito do mouse sobre o ícone da unidade e selecionando ‘propriedades’ (letra b).

20 (Delegado de Polícia Civil MG - 2003 – ACADEPOL)

Quando um arquivo contido apenas num disquete for deletado, a restauração dele (arquivo) pode dar-se através do seguinte comando.

a) Desfazer

b) Restaurar tudo

c) Undelete

d) Lixeira e restaurar

e) Impossível restaurarO Windows somente envia para a lixeira os arquivos deletados que se encontram em um disco rígido do próprio computador. Em outras unidades (pen-drive, rede, disquete, etc) a exclusão é feita permanentemente (letra e).

21 (Delegado de Polícia Civil MG - 2003 – ACADEPOL)

No sistema operacional Windows XP qual a opção que permite alterar o formato moeda.

a) Vídeo

113

Page 114: INFORMÁTICA FÁCIL

b) Cores

c) Configurações regionais

d) Adicionar novo hardware

e) Conexões dial-upSelecionando ‘painel de controle’ no menu iniciar temos o icone 'configurações regionais'. É ali que configuramos moeda, formato de data, formato de horas, etc. Todos os programas buscam em configurações regionais as informações de que necessita. É o caso do Excel que busca aqui formatos de moedas, casas decimais, etc. (letra c).

22 (TRE AP - Técnico Judiciário - Área Administrativa - 2006 FCC)

Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão

a) direito do mouse e selecionando Subpasta e depois Nova.

b) direito do mouse e selecionando Novo e depois Pasta.

c) esquerdo do mouse e selecionando Novo e depois Subpasta.

d) esquerdo do mouse e selecionando Pasta e depois Nova.

e) esquerdo do mouse e selecionando Novo e depois Pasta.Fácil (letra b).

114

Page 115: INFORMÁTICA FÁCIL

23 (TRE RN - Técnico Judiciário – 2006 - Fundação Carlos Chagas)

No sistema operacional Windows,

a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro.

b) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo.

c) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.

d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro.

e) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½”, pois a capacidade dessa mídia é inferior a 700 KB.

(A) Ou você COPIA E COLA ou RECORTA E COLA.(B) O que mostra tudo isso é a opção DETALHES do menu EXIBIR.(C) Correta(D) Errada. Já explicado na letra A.(E) Errada. A capacidade de armazenamento desse disquete é de 1,44MB.

24 (TRE RN - Técnico Judiciário – 2006 - FCC)

No sistema operacional Windows,

a) o ScanDisk pode ser utilizado para procurar arquivos com vírus e reparar as áreas danificadas.

b) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espaço no disco rígido, a fim de que os programas sejam executados com maior rapidez.

c) a janela “Painel de Controle” permite indicar ao Windows que diferentes usuários podem personalizar suas configurações na área de trabalho.

d) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da área de trabalho do Windows.

e) o comando “Documentos” permite criar backup de arquivos, automaticamente.

(A) Errada. Scandisk é um utilitário do Windows para localizar e reparar arquivos do Windows gravados em setores danificados. Vírus é coisa pra antivírus.(B) Certa. Desfragmentador de discos é um utilitário do Windows que tem exatamente essa função.(C) Isso é feito através do item ‘VÍDEO’ que está no Painel de Controle e não diretamente no mesmo. (D Errada. Podemos colocar um atalho em qualquer lugar, inclusive dentro de um documento. (E) Errada. Para se criar um backup devemos utilizar o aplicativo backup em INICIAR’/’PROGRAMAS’/’ACESSÓRIOS’/’FERRAMENTAS DE SISTEMA’.

16.

115

Page 116: INFORMÁTICA FÁCIL

17. Internet Explorer

Como vimos anteriormente para visualizar páginas na internet precisamos de um software chamado navegador (browser). O Internet Explorer é o navegador que vem incluído no pacote de softwares fornecidos junto com o Windows XP.

Não devemos confundir Internet Explorer com Windows Explorer! Eles são dois aplicativos distintos do pacote do Windows.

Vejamos a seguir a janela principal do Internet Explorer e seus principais elementos:

A Tela do Internet Explorer

Barra de Títulos

Quando abrimos o Internet Explorer encontraremos na Barra de Títulos o nome da página aberta ao lado do nome do aplicativo.

Barra de Título

Barra de Menu

Barra de Ferramentas

Barra de Endereços

Barra de Status

Zona de Segurança

116

Page 117: INFORMÁTICA FÁCIL

Barra de Menus

Na barra de menus podemos acessar todas as opções do aplicativo. Como padrão no Windows ela pode ser acionada com o mouse ou simplesmente teclando Alt. Teclando Alt e em seguida a letra sublinhada da opção do menu (Arquivo) podemos acioná-la diretamente.

Detalhamento dos Menus

<incluir imagens dos menus abertos no Internet explore>

117

Page 118: INFORMÁTICA FÁCIL

Barra de Ferramentas

Na barra de ferramentas do Internet Explorer encontramos todos os comandos necessários para navegação na web. Ela pode ser habilitada ou desabilitada através do comando Exibir/Barra de ferramentas/Botões padrão.

118

Page 119: INFORMÁTICA FÁCIL

Barra de endereços

A barra de endereço é onde digitamos os endereços dos sites (sítios) os quais desejamos visitar. Quando clicamos em um hiperlink em uma página ele é automaticamente preenchido com o endereço de destino. No lado direito da caixa onde digitamos o texto existe um botão que abre uma lista onde são exibidas as páginas visitadas anteriormente. Podemos selecionar um dos itens da lista para visitar a página novamente.

Após digitar um endereço na caixa basta digitar Enter ou clicar no botão Ir <inserir imagem do botão> para que o Internet Explorer atualize a respectiva página.

Barra de status

<incluir figura da barra de status do Internet Explorer>

Temos nela informações sobre o andamento da navegação. Durante o processo de carregamento (download) das páginas são exibidos os elementos que estão sendo carregados.

Zona de Segurança

Fica do lado direito na barra de status e nela aparece um ícone que classifica os sites conforme o seu nível de segurança. Clicando duas vezes no ícone pode ser aberta a janela de configurações de segurança do Internet Explorer.

Área de exibição das páginas (também chamada de Área de Conteúdo)

Nessa área o cursor pode vir a assumir várias formas de acordo com o conteúdo da página que está sendo apontado por ele.

É possível alterar o tamanho da Fonte das páginas exibidas, bastando para isso clicar na opção Exibir/Fonte/Maior ou Menor na barra de menus.

119

Page 120: INFORMÁTICA FÁCIL

Favoritos

Como vimos nos botões da barra de ferramentas os sites visitados permanecem salvos no histórico do navegador, porém se desejamos salvar permanentemente endereços de páginas que visitamos com freqüência podemos fazer isso através da opção favoritos. Para incluir um site na lista de favoritos basta clicar na barra de menus Favoritos/Adicionar a favoritos que irá abrir a caixa de diálogo abaixo:

Podemos definir um nome para exibição no menu de seleção de favoritos e ainda marcar a opção “Tornar disponível off-line” para que a mesma seja salva em seu computador para que possamos acessá-la mesmo sem estar conectado na internet. No botão “Criar em <<” é possível criar pastas dentro do menu de favoritos para organizar as páginas nele salvas.

Opções da Internet

Podemos alterar várias configurações (página inicial, segurança, conexões, etc.) do navegador através da opção Ferramentas/Opções da internet na barra de menus.

Na guia Geral das Opções da Internet podemos definir o endereço de uma página que será acessada sempre que iniciemos o uso do navegador. Quando acessamos a internet o navegador armazena uma série de arquivos temporários em nosso computador. Isso é feito para que o acesso a essa página no futuro seja mais rápido. Podemos apagar esse conteúdo através do botão Excluir arquivos também nesta guia. Também existe um botão para apagar os cookies (grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do usuário) salvos pelos

sites. Aqui também podemos apagar o Histórico de páginas acessadas recentemente.

120

Page 121: INFORMÁTICA FÁCIL

Segurança

Sempre que navegamos na internet devemos ter consciência que devemos somente sites confiáveis, mas sempre existe a possibilidade de que programas maliciosos (malwares) sejam transferidos para o nosso computador. Por isso o Internet Explorer possuí, em suas opções de configuração, uma guia de segurança. Nela o Internet Explorer disponibiliza configurações para quatro diferentes zonas de segurança (internet, intranet, sites confiáveis e sites restritos) e em cada uma delas o usuário pode selecionar entre quatro níveis pré-definidos (alto, médio, médio baixo e baixo) ou ainda criar níveis personalizados. Esses níveis controlam o nível de exposição do seu computador na respectiva zona de segurança que pode variar permitindo o acesso a qualquer tipo de arquivo (baixo) até não permitir acesso algum (alto). E nessa área também, na guia Conteúdo que temos acesso aos certificados digitais das instituições com as quais mantemos relacionamento pela internet. Já na guia privacidade regulamos o acesso dos sites as nossas informações pessoais filtrando os cookies que sites tentam gravar em nosso computador e emitindo alertas sobre a ação e solicitações dos mesmos.

121

Page 122: INFORMÁTICA FÁCIL

Veja na tabela abaixo as principais Teclas de Atalho do Internet Explorer.

CTRL+N Arquivo Novo

CTRL+o Abrir Arquivo

CTRL+S Salvar Arquivo

CTRL+P Imprimir

ALT+F4 Fechar a janela ativa

CTRL+C Copiar

CTRL+X Recortar

CTRL+V Colar

CTRL+A Selecionar Tudo

CTRL+F Localizar

F5 Atualizar

F11 A página exibida passa a ocupar a tela inteira

122

Page 123: INFORMÁTICA FÁCIL

Exercícios Comentados

01 (TRE PB - Analista Judiciário - Área Administrativa – 2007 - FCC)

No Internet Explorer 6, os links da páginas visitadas recentemente podem ser excluídos executando-se

a) Limpar histórico da pasta Histórico

b) Excluir cookies dos arquivos temporários

c) Assinaler about blank na página inicial

d) Limpar cookies da página inicial

e) Assinalar about blank na pasta HistóricoO conjunto de links das páginas que visitamos recentemente é chamado de histórico. Nele temos uma lista das últimas páginas visitadas, lista essa que pode ser acessada clicando no botão Histórico da Barra de Ferramentas. Podemos limpar a lista através da opção Ferramentas/Opções de internet na barra de menus e em seguida, na guia Geral clicar no botão Limpar histórico. Letra (a).

02 (TRE BA - Analista Judiciário - 2003 - FCC)

Para tornar disponível off-line uma página da Web atual, no MS Internet Explorer 6.0, deve-se marcar a correspondente caixa de seleção em

a) Adcionar a favoritos, no menu Favoritos

b) Organizar Favoritos, no menu Ferramentas

c) Trabalhar off-line, no menu Favoritos

d) Trabalhar off-line, no menu Arquivo

e) Sincronizar off-line, do menu FerramentasAo adicionar uma página a nossa lista de páginas favoritas (na barra de menus Favoritos/Adicionar a favoritos) temos a opção de torná-la disponível off-line. Isso significa que se desejarmos voltar a essa página a mesma será exibida, mesmo que não estejamos conectados. Letra (a).

123

Page 124: INFORMÁTICA FÁCIL

03 (TRE MG - Analista Judiciário - 2005 - FCC)

A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela

a) Propriedades, dentro de Opções da Internet no menu Ferramentas

b) Segurança, dentro de Opções da Internet no menu Ferramentas

c) Windows Update, mediante o acionamento do menu arquivo

d) Configurações de Web, dentro de Opções da Internet no menu Exibir

e) Barra de ferramentas, no menu EditarO menu mais importante do Internet Explorer é, com certeza o Ferramentas/Opções de internet. Nele configuramos vários aspectos de como o navegador irá funcionar. Entre esses aspectos estão os itens Segurança e Privacidade onde dizemos ao Explores qual o nível de exposição que gostaríamos de ter durante a navegação. Letra (b).

124

Page 125: INFORMÁTICA FÁCIL

04 (MRE – Oficial de Chancelaria - 2004 - ESAF)

Analise as seguintes afirmações relativas a recursos de segurança e privacidade oferecidos no navegador Internet Explorer.

I. Os recursos de segurança no Internet Explorer incluem certificados que verificam a identidade de uma pessoa ou a segurança de um site na Web

II. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando você a compreender como os sites da Web exibidos podem estar usando essas informações

III. Os recursos de privacidade no Internet Explorer incluem alertas de privacidade que informam quando você tenta acessar um site que não satizfaz aos critérios nas suas configurações de privacidade.

IV. Os recursos de privacidade ajudam a impedir que pessoas não-autorizadas tenham acesso a informações às quais você não concedeu acesso, como informações do cartão de crédito fornecidas ao fazer compras na Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IVI. Certa, na barra de menus opção Ferramentas/Opções de internet temos a guia Conteúdo onde há a opção

certificados onde ficam armazenados todos os certificados digitais que temos cadastrados em nosso computador.

II. Errada, quando nos referimos a “informações pessoais de identificação” são controladas através da guia Privacidade e não segurança.

III. Certa, dependendo de como efetuamos as configurações na guia de privacidade o Internet Explorer pode bloquear, nos perguntar ou simplesmente liberar a ação.

IV. Errada, quando nos referimos a “impedir que pessoas não-autorizadas tenham acesso” estamos falando das configurações de Segurança e não de privacidade.

Letra (d).

125

Page 126: INFORMÁTICA FÁCIL

05 (MRE – Oficial de Chancelaria - 2004 - ESAF)

Analise as seguintes afirmações relativas ao navegador Internet Explorer.

I. No Internet Explorer épossível especificar o número de dias durante os quais ele deve manter na lista Histórico o registro das páginas que foram visualizadas.

II. No Internet Explorer, para saber se o site da Web onde o usuário se encontra é seguro, deve-se verificar se um ícone de bloqueio está aparecendo na barra de status.

III. É possível adcionar uma página da Web à lista de favoritos de um usuário, mas esse só poderá torná-la disponível para leitura quando estiver conectado à Internet.

IV. No Internet Explorer, quando se define um nível de segurança para um determinado site da Web, todos os sites visitados irão obedecer obrigatoriamente esse mesmo nível de segurança.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IVI. Certa, veja na figura.

126

Page 127: INFORMÁTICA FÁCIL

II. Certa, estamos falando aqui do cadeado (HTTPS).

III. Errada, quando inserimos um site a lista de favoritos podemos sim deixar o seu conteúdo disponível off-line.

IV. Errada, os níveis de segurança no Internet Explorer são definidos por zonas logo o site visitado irá obedecer ao nível de segurança da zona a que pertence.

127

Page 128: INFORMÁTICA FÁCIL

18. Outlook Express

Junto com o navegador Internet Explorer é fornecido um aplicativo gerenciador de correio eletrônico de é o Outlook Express. Esse aplicativo permite o download de mensagens e a composição e envio das mesmas. Podemos ainda trabalhar com mais de uma conta de e-mail, ou mais de um usuário (para isso devemos cadastrar diferentes identidades protegidas por senhas através do menu Arquivo/Identidades) guardar uma cópia das mensagens enviadas e criar pastas para organização de todas as mensagens.

Vejamos agora a janela de entrada do Outlook Express e seus principais elementos:

Barra de Menus

Pela barra de menus podemos acessar todas as opções do aplicativo. Como padrão no Windows ela pode ser acionada com o mouse ou simplesmente teclando Alt. Teclando Alt e em seguida a letra sublinhada da opção do menu (Arquivo) podemos acioná-la diretamente.

Barra de Título

Barra de Menu

Barra de Ferramentas

Lista de Pastas

Lista de Contatos

128

Page 129: INFORMÁTICA FÁCIL

Detalhamento dos Menus

<<incluir imagens dos menus abertos no Outlook Experss>>

129

Page 130: INFORMÁTICA FÁCIL

Barra de Tarefas

Na barra de tarefas encontramos os principais comandos de gerenciamento de mensagens: Criar, Enviar/receber, Endereços e Localizar. A barra de tarefas da janela de entrada é diferente da janela de edição de mensagens.

Criar email – Abre a janela de edição de mensagens onde podemos criar e enviar uma nova mensagem.

Enviar e Receber – Faz o upload das mensagens enviadas que ainda estão na pasta caixa de saída e também faz o download das mensagens que estão em nosso servidor de caixa postal. Podemos solicitar que o Outlook faça o envio e recebimento de

todas as contas cadastradas ou de somente uma conta expecífica.

Endereços - Abre o catálogo de endereços do Outlook Express que funciona como uma agenda de contatos onde podemos guardar diversas informações sobre as pessoas de nosso

relacionamento.

Localizar – Nesse botão podemos fazer pesquisas em nossas pastas de mensagens utilizando diversos parâmetros como: remetente, destinatário, assunto, palavras, etc.

Criando Mensagens

Na janela de edição de mensagens podemos editar a vontade nosso texto. Nela aparecem alguns campos que devem ser preenchidos da seguinte forma:

Nele

devemos digitar os endereços dos destinatários da mensagem. “Podemos inserir quantos endereços de e-mail quizermos, basta separa-los por “;”.

Esse é o campo Com Cópia, os endereços de e-mail preenchidos nesse campo receberão cópias da mensagem enviada.

Com cópia oculta, esse campo funciona da mesma maneira que o anterior, porém os endereços dos destinatários colocados aqui não irão aparecer para os demais.

Serve para colocarmos uma breve descrição do conteúdo da mensagem.

Incluindo anexos

130

Page 131: INFORMÁTICA FÁCIL

É possível enviar qualquer tipo de arquivo anexo (attachment) as nossas mensagens transmitidas. Eles seguirão junto com ela e poderão ser abertos e salvos por seus destinatários. Para anexar um arquivo a uma mensagem devemos clicar no botão Anexar

da barra de tarefas e em seguida selecionar o arquivo que desejamos anexar. Podemos anexar mais de um arquivo, bastando para isso repetir a operação.

O botão Endereços abre o catálogo de endereços o Outlook Express.

O Botão imprimir permite imprimir a mensagem que estiver selecionada.

O Botão excluir irá enviar a mensagem para a pasta de itens excluídos.

Pastas

Do lado esquerdo da tela do Outlook temos a nossa lista de pastas. Elas aparecem de forma hierárquica da mesma maneira que nossos diretórios no Windows Explorer. Podemos criar pastas à vontade. Porém o Outlook trás em sua configuração básica cinco pastas principais, conforme a figura ao lado. São elas:

Caixa de entrada: Serve para armazenar as mensagens recebidas. Elas são gravadas nessa pasta assim que é feito o download.

Caixa de saída: Nessa pasta ficam as mensagens que já foram envidas, porém ainda não foi feito o upload das mesmas. Elas ficarão nela até o próximo comando de enviar e receber.

Itens enviados: Após o upload as mensagens uma cópia das mensagens efetivamente enviadas é feita nessa pasta para futuras consultas ou encaminhamentos.

Itens excluídos: Funciona da mesma forma que a lixeira do Windows. É uma lixeira de mensagens para onde as mensagens do usuário são enviadas antes de serem excluídas definitivamente.

Rascunhos: Nessa pasta o usuário tem a opção de salvar as mensagens que ele editou, mas ainda não estão 100% prontas para serem enviadas.

131

Page 132: INFORMÁTICA FÁCIL

Conta de E-mail

Para que possamos enviar e receber mensagens eletrônicas e-mails é necessário ter uma conta junto a um provedor de acesso ou serviço de e-mail. Hoje temos uma série de opções pagas e gratuitas desse serviço.

Como vimos anteriormente as mensagens recebidas através do Outlook Express são armazenadas na pasta Caixa de entrada. Ao clicarmos sobre essa pasta nos será exibida a lista de mensagens contida nela. Com um duplo clique sobre a mensagem podemos abri-la na janela de edição e desse modo editar uma resposta ou encaminhá-la a outro destinatário. Para isso usamos os seguintes botões na barra de tarefas:

Responder: Envia a resposta somente ao remetente da mensagem recebida da mensagem ao clicar nesse botão a janela para edição já vem com o campo “Para” preenchido, bem como o

campo assunto que mantém o assunto da mensagem recebida precedido da sigla “Re:”.

Responder a Todos: Funciona como o botão Responder com a diferença que envia a resposta ao remetente e a todos os destinatários que tenham sido copiados (recebido uma cópia) da mensagem recebida.

Encaminhar: Usamos esse botão para encaminhar uma mensagem recebida a um destinatário que não tenha sido copiado anteriormente. Nesse caso a janela de edição é aberta

somente com o campo assunto preenchido com o assunto da mensagem recebida precedido da sigla “Enc:”

Na lista de mensagens que aparece quando abrimos uma das nossas pastas, as mensagens que possuírem algum item anexado terão um ícone de um clip indicando isso. Quando abrir-mos uma dessas mensagens com itens anexados do lado superior direito da Janela termos um botão com o mesmo clip com o qual é possível abrir ou salvar o item anexado.

Existem serviços chamados de grupos de discussão (newsgroups) onde são trocadas mensagens sobre um tema específico. Nesse serviço todas as mensagens são dirigidas a um destinatário específico, porém são apresentadas a todo o grupo. O Outlook Express também pode ser utilizado como leitor de newsgroups.

132

Page 133: INFORMÁTICA FÁCIL

Veja na tabela abaixo as principais Teclas de Atalho do Outlook Experss.

CTRL+N Nova Mensagem

CTRL+R Responder

CTRL+SHIFT+R Responder a Todos

CTRL+F Encaminhar

CTRL+SHIFT+F Encontrar mensagem

SHIFT+F3 Encontrar mensagem em uma pasta

CTRL+X Recortar

CTRL+V Colar

CTRL+A Selecionar Tudo

CTRL+O Abrir

CTRL+P Imprimir

CTRL+SHIFT+E Criar uma nova pasta

CTRL+SHIFT+V Mover uma mensagem para uma pasta

CTRL+D Excluir

CTRL+Q Marcar a mensagem como lida

CTRL+SHIFT+A Marcar todas as mensagens como lidas

CTRL+Y Ir para uma pasta

CTRL+SHIF+B Abrir o catálogo de endereços

133

Page 134: INFORMÁTICA FÁCIL

Exercícios Comentados

01 (TER BA – Analista Judiciário – 2003 – FCC)

No MS Outlook Express 6 mais de uma caixa separada de correio, uma para cada usuário que utiliza o mesmo computador para e-mail, é

a) Identificações no catálogo de endereços

b) Criação de contas individuais

c) Definição de regras para as mensagens

d) Criação de várias identidades

e) Sincronismo entre pastas de usuáriosNa opção da barra de menus Arquivo/Identidades podemos cadastrar várias identidades, que na verdade são contas de usuário de e-mail, onde um usuário não tem acesso as pastas de mensagens dos outros. Durante a utilização do Outlook a troca de usuários pode ser feita pelo mesmo caminho através da opção Alternar Identidades. Letra (d).

02 (MPU – Tec Orçamento e controle interno – 2004 – ESAF)

Para configurar um aplicativo utilizado para receber e enviar e-mail, deve-se conhecer o endereço fornecido pelo administrador da rede ou pelo provedor de acesso dos servidores

a) SNMP e ICMP

b) WWW e FTP

c) WWW e SMTP

d) SMTP e POP3

e) HTTP e POP3Boa questão para relembrar os assuntos estudados na sessão sobre internet. No Outlook quando cadastramos uma nova conta de e-mail devemos informar qual o endereço dessa conta, quais são os servidores SMTP e POP3 que deverão ser utilizados por ela e qual o nome de usuário e senha necessário para ter acesso a esses servidores. Letra (d).

134

Page 135: INFORMÁTICA FÁCIL

03

Um arquivo anexo a uma mensagem recebida pelo MS Outlook é

a) Algum texto que ficou faltando na mensagem principal

b) Um arquivo adicional a mensagem, como um arquivo de texto ou uma figura

c) Um vírus enviado por um computador infectado

d) Um erro ocorrido durante a transmissão da mensagem

e) O endereço do remetenteNo Outlook podemos enviar qualquer tipo de arquivo anexado a uma mensagem e também podemos enviar mais de um arquivo em anexo.. Letra (b).

135

Page 136: INFORMÁTICA FÁCIL

04 (MPU – Tec. Administrativo – 2004 – ESAF)

Um usuário do Outlook Express 6, durante o procedimento de criação de uma nova conta de e-mail, deparou com a tela de configuração apresentada acima. No processo de preenchimento dos campos dessa tela, é correto afirmar que, caso ele preencha o campo “Meu servidor de entrada de email (POP3, IMAP ou HTTP)” com a opção

a) IMAP, não será necessário preencher o campo ‘Servidor de saída de emails’

b) IMAP, os campos ‘Servidor de entrada de emails’ e ‘Servidor de saída de emails’ irão desaparecer e surgirá um novo campo para escolha do provedor de email

c) HTTP, os campos ‘Servidor de entrada de emails’ e ‘Servidor de saída de emails’

d) HTTP, não será necessário preencher o campo ‘Servidor de saída de emails’

e) HTTP, não será necessário preencher o campo ‘Servidor de entrada de emails’

Essa questão é bem complicada e é típica da ESAF, mas aqui vai servir para esgotarmos o assunto configuração no Outlook Express. Quando vamos cadastrar uma nova conta de e-mail no Outlook em certo ponto vamos nos deparar com a janela apresentada na questão. Nela devermos indicar qual é o tipo do nosso servidor de e-mail. Como já estudamos na seção de internet o protocolo de envio de e-mails é o SMTP, que serve para enviar uma mensagem até o servidor e de um servidor para outro. Para recebimento temos o POP3, IMAP e HTTP. Se definimos que nosso servidor de entrada é POP3 ou IMAP, então precisamos também informar o nome do servidor de saída, mas se definimos que ele é HTTP somente poderemos redigir mensagens através do browser (navegador) logo não precisamos informar o servidor de saída. Letra (d).

136

Page 137: INFORMÁTICA FÁCIL

05

Levando em conta a utilização do Outlook Express, software que provê recursos de correio eletrônico. Acerca desse software e do Windows, julgue os itens que se seguem

I. O Outlook Express permite que diversas identidades, usuários ou contas, sejam adicionadas em um único computador, possibilitando assim uma maior privacidade entre os usuários de um software de uso comum. Para cada identidade, pode-se definir uma senha de acesso, além de suas próprias pastas de correio e seu próprio catálogo de endereços.

II. Os botões Responder, Responder a Todos e Encaminhar possuem as mesmas funcionalidades relacionadas a ação de responder uma mensagem recebida, diferenciando-se apenas pela maneira com que cada um deles permite definir o nível de segurança das informações a serem enviadas

III. Se o usuário clicar no botão Endereços, irá listar os endereços eletrônicos dos remetentes de todas as mensagens recebidas até aquele momento. A partir da lista que aparece em decorrência dessa ação, o usuário poderá enviar uma mensagem comum a todos os remetentes listados.

IV. Ao clicar Enviar/Receber, o usuário estará enviando automaticamente todas as mensagens que estiverem abertas e ainda não foram enviadas.

a) Somente a afirmativa I está correta

b) As afirmativas I e II estão corretas

c) As afirmativas II e III estão corretas

d) As afirmativas III e IV estão corretas

e) Nenhuma afirmação está corretaI. Certa, através do menu arquivo/identidades é possível criar várias identidades de usuários afim de utilizar

o mesmo computador para enviar e receber e-mails através do Outlook Express 6. Essas identidades ficam protegidas por senhas e o usuário dono de uma identidade não tem acesso as pastas de e-mail dos outros usuários.

II. Errada, os botão Responder envia uma resposta exclusivamente ao remetente da mensagem recebida; o botão Responder a todos envia uma resposta a todos que estiverem copiados na mensagem recebida e o botão Encaminhar envia a mensagem a um destinatário não copiado na mensagem recebida.

III. Errada, o botão Endereços dá acesso ao catálogo de endereços do usuário onde ele poderá incluir/alterar/excluir contatos.

IV. Errada, ao clicar em enviar e receber o usuário estará comandando o envio de suas mensagens que estão na caixa de saída e ainda não foram remetidas e o recebimento das mensagens que estão em sua caixa postal no servidor.

Letra (a).

19. Word 2003

137

Page 138: INFORMÁTICA FÁCIL

Word 2003, também conhecido como Word 11, mas oficialmente intitulado Microsoft Office Word 2003. É um processador de texto da Microsoft. Foi criado por Richard Brodie para computadores IBM PC com o sistema operacional DOS em 1983. Mais tarde foram criadas versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989). Faz parte do conjunto de aplicativos Microsoft Office.

A Tela do Word

Barra de Ferramentas Padrão

Barra de Ferramentas Padrão

Régua

Barra de Desenho

Barra de Status

Barra de títulos exibe o nome do documento.

Barra de Menus

Barra de Rolagem Horizontal

Barra de Rolagem Vertical

138

Page 139: INFORMÁTICA FÁCIL

Barra de Títulos

Quando abrimos o aplicativo encontraremos o nome no arquivo na Barra de Título da Janela. Se esse for um documento novo o qual ainda não salvamos (logo não atribuímos um nome) ele será referenciado como Documento1.

Barra de Menus

Na barra de menus podemos acessar todas as opções do aplicativo. Ela pode ser acionada com o mouse ou simplesmente teclando Alt. Teclando Alt e em seguida a letra sublinhada da opção do menu (Arquivo) podemos acioná-la direto.

Detalhamento dos Menus

139

Page 140: INFORMÁTICA FÁCIL

Barra de

Ferramentas Padrão

140

Page 141: INFORMÁTICA FÁCIL

Vem logo abaixo da barra de menus. Encontraremos nela os comandos mais usados do Word. Se você posicionar o mouse sobre algum botão o Word irá lhe fornecer uma breve descrição dele (figura ao lado). Iremos encontrar opções correspondentes aos botões da barra de ferramentas na Barra de Menus. Para acessar a Barra de Ferramentas pelo teclado mova o foco para as barras de ferramentas pressionando Atl para colocá-lo na barra de menus e, em seguida, pressione Ctrl+TAB para mover o foco entre as barras de ferramentas. Mova-se pelas barras de ferramentas usando TAB ou as teclas de setas. Quando o foco estiver no botão desejado, pressione ENTER para selecioná-lo. Na barra de Menus opção Exibir/Barra de ferramentas temos acesso para habilitar ou desabilitar todas as barras de ferramentas disponíveis, para acessar essa opção diretamente pelo teclado pressione Alt e, em seguida, pressione Shift+F10.

Principais Botões da Barra de Ferramentas Padrão

Arquivo Novo: Abre um novo documento para edição. Seu correspondente na barra de menus é Arquivo/Novo (Alt-A-N).

Abrir Arquivo: Abre um arquivo já existente para edição. Seu correspondente na barra de menus é Arquivo/Abrir (Alt-A-A). Também podemos usar a tecla de atalho Ctrl+F12.

Salvar Arquivo: Salva o arquivo que está sendo editado no momento. Seu correspondente na barra de menus é Arquivo/Salvar (Alt-A-S). Também podemos usar a tecla de atalho Ctrl+B.

Imprimir: Imprime o arquivo que está sendo editado no momento. Seu correspondente na barra de menus é Arquivo/Imprimir (Alt-A-P). Também podemos usar a tecla de atalho Ctrl+P. Porém nesse

caso existe uma diferença Utilizando o menu ou o atalho (Ctrl+P) o Word apresentará a janela de preferências de impressão. O que não acontece quando clicamos no botão.

Visualizar Impressão: Exibe uma prévia em vídeo do documento exatamente como Ele será impresso conforme a impressora selecionada. Seu correspondente na barra de menus é

Arquivo/Visualizar Impressão (Alt-A-Z).

Ortografia e Gramática: Em sua configuração padrão o Word verifica a ortografia e gramática conforme digitamos o texto sublinhando erros de ortografia com uma linha ondulada vermelha e erros

gramaticais com uma linha ondulada verde. Porém podemos forçar uma correção completa do texto através do Botão e ele nos levará para as áreas com problema e apresentará uma sugestão para corrigir o problema. Seu correspondente na barra de menus é Ferramentas/Ortografia e gramática (Alt-M-F) ou através da tecla de função F7.

Recortar: Recorta um pedaço do texto ou figura que esteja selecionada levando-a para a área de transferência. Esse botão somente fica habilitado quando temos algum objeto selecionado. Seu correspondente na barra de menus é Editar/Recortar (Alt-E-T) ou

através do atalho Ctrl+X.

141

Page 142: INFORMÁTICA FÁCIL

Copiar: Copia uma pedaço do texto ou figura que esteja selecionada levando-a para a área de transferência (clipboard). Esse botão somente fica habilitado quando temos algum objeto selecionado. Seu

correspondente na barra de menus é Editar/Copiar (Alt-E-C) ou através do atalho Ctrl+C.

Colar: Trás para o arquivo que está sendo editado o conteúdo da área de transferência (clipboard). Seu correspondente na barra de menus é Editar/Colar (Alt-E-O) ou através do atalho Ctrl+V.

Pincel: Copia a formatação de uma parte do texto selecionado para que essa possa ser copiada (somente a formatação) para outra parte do texto.

Botões Desfazer e Repetir: Desfazem e repetem a ultima ação do usuário. Seus correspondentes na barra de menus são Editar/Desfazer digitação e Repetir digitação (Alt-E-D e

R) ou através dos atalhos Ctrl+Z e Ctrl+R. Clicando na seta ao lado desses botões o Word apresenta uma lista com as últimas ações que nos permite desfazer ou Repetir várias de uma vez bastando selecioná-las na lista, sem a necessidade de clicar nos botões várias vezes.

Inserir HiperLink: Transforma o texto selecionado em um hiperlink que pode levar a outra parte do documento ou a outro documento. Seu correspondente na barra de menus é Inserir/Hiperlink (Alt-I-H)

ou através do atalho Ctrl+K.

Tabelas e Bordas: Abre a Barra de formatação de tabelas e bordas. Também podemos abrir essa barra de ferramentas ou qualquer outra do Word através da opção Exibir/Barra de Ferramentas (Alt-X-F)

da barra de menus.

Inserir Tabela: Insere no texto uma tabela com o número de linhas e colunas definido pelo usuário. Seu correspondente na barra de menus é Tabela/Inserir/Tabela (Alt-B-I-T).

Colunas: Formata o texto do parágrafo selecionado em colunas (até quatro) para mais opções de quantidade e lay-out devemos utilizar a barra de menus opção Formatar/Colunas (Alt-F-L).

Mostrar/ocultar as marcas de formatação do texto (quebras de parágrafo, quebras de página, entre outras).

Zoom: Permite alterar o tamanho do texto que é visualizado na tela do computador. Não altera o layout de impressão apenas o tamanho que visualizado na janela

durante a edição. Abre uma lista com várias opções. Seu correspondente na barra de menus é Exibir/Zoom (Alt-X-Z).

142

Page 143: INFORMÁTICA FÁCIL

Aciona a Ajuda do Microsoft Office Word. Seu correspondente na barra de menus é Ajuda/Ajuda do Microsoft Office Word (Alt-U-U) ou através da tecla de função F1.

Barra de Ferramentas de Formatação

Na configuração padrão do Word vem logo abaixo da barra de ferramentas padrão. Nela encontramos os principais comandos de formatação de texto do Word.

Abre uma lista de estilos de texto e formatações disponíveis para utilização. Seu correspondente na barra

de menus é Formatar/Estilos e Formatação (Alt-F-S).

A primeira é uma lista de fontes disponível para utilização. A segunda os tamanhos disponíveis

para a respectiva fonte. A fonte e tamanhos selecionados passarão a ser usados para as próximas digitações ou caso haja uma parte do texto selecionada essa será alterada.

Botões para formatação de texto: Da esquerda para a direita são respectivamente Negrito, Itálico e Sublinhado. Podem ser utilizados juntos em qualquer combinação para um texto

selecionada. Caso não haja texto selecionado as formatações passarão a valer para as próximas digitações. Para mais opções podemos acessar o a barra de menus na opção Formatar/Fonte (Alt-F-F). As teclas de atalho para esses botões são Ctrl+N (negrito), Ctrl+I (itálico) e Ctrl+S (sublinhado)

143

Page 144: INFORMÁTICA FÁCIL

Botões de Formatação de alinhamento do texto: Da esquerda para a direita são respectivamente: alinha texto a esquerda, centraliza texto na página, alinha texto a

direita e justifica texto. Veja na tabela abaixo exemplos dessas opções.

Alinhado a Esquerda O rato roeu a roupa do rei de Roma

Centralizado O rato roeu a roupa do rei de Roma

Alinhado a Direita O rato roeu a roupa do rei de Roma

Justificado O rato roeu a roupa do rei de Roma

Essas opções, bem como as de recuo e espaçamento de linhas podem ser encontradas no menu iniciar em Formatar/Parágrafo (Alt-F-P).

Abre uma lista para a escolha do espaçamento entre linhas que desejamos adotar para um determinado parágrafo ou documento.

Insere numeração e marcadores no texto. No caso da numeração essa é incrementada automaticamente quando quebramos a linha (ENTER). Podemos ter acesso a todas as opções desse item

através da barra de menus Formatar/Marcadores e numeração (Alt-F-Ç). Lá inclusive é possível, entre outras coisas, selecionar uma série de tipos de marcadores e estilos de numeração.

Diminuir e aumentar o recuo do parágrafo.

144

Page 145: INFORMÁTICA FÁCIL

Régua

É através da régua que podemos diretamente na tela de edição definir recuos para o texto. Ela vem com sua escala em centímetros, porém podemos alterar a unidade de media na opção de menu Ferramentas/Opções selecionado a aba Geral. A opção por uma unidade de medida diferente valerá para todas as ações do Word que envolvem medidas (recuos, margens, etc.).

Do lado esquerdo da régua (1) podemos encontrar dois triângulos opostos com um pequeno quadrado abaixo deles. O de cima indica o início do parágrafo. Movimentando-o podemos alterar o recuo da primeira linha do parágrafo, já o debaixo recua o restante do texto do parágrafo. Do lado direito existe outro triângulo (2) que determina o final do parágrafo.

Tela de formatação de parágrafo (Formatar/Parágrafo)

1 2

145

Page 146: INFORMÁTICA FÁCIL

Configurar Página

Através da opção de menu Arquivo/Configurar página temos acesso a várias opções como tamanho das margens e tamanho e orientação do papel.

Tela de configuração de página (Arquivo/Configurar página)

146

Page 147: INFORMÁTICA FÁCIL

Barras de Rolagem

Como quase toda janela no Windows XP o Word possuí duas barras de rolagem: uma vertical e outra horizontal. Clicando e Arrastando a barra de rolagem vertical o Word apresentará o número das páginas pelas quais estamos passando bem como título da página. Porém além nas funções básicas de deslocar o documento apresentado na janela nesses sentidos as barras de rolagem do Word possuem algumas funções especiais. Para movimentação do texto na janela temos também algumas teclas de atalho importante: Ctrl+Home que nos leva de qualquer parte do texto para a primeira página; Ctrl+End que faz o inverso, nos levando para a última página.

Selecionar Objeto de Procura

Do lado inferior esquerdo da janela (1), logo abaixo da barra de rolagem vertical temos uma ferramenta interessando com a qual podemos selecionar um objetivo de busca no texto e o Word o encontrará para nós. Clicando no botão indicado nos será disponibilizada uma série de opções de busca que podem ser a notas de rodapé, seções, páginas, títulos, tabelas, entre outras. A tecla de função F5 nos levará de qualquer parte do documento para a que estiver especificada na opção Ir para.

1

2

147

Page 148: INFORMÁTICA FÁCIL

Para localizar e/ou substituir palavras no texto podemos utilizar duas teclas de atalho Ctrl+L (localizar) e Ctrl+U (substituir).

Visualização

Do lado esquerdo inferior (2) temos botões que nos permitem alterar a forma que visualizamos o texto:

1. O primeiro da esquerda para a direita seleciona a exibição Normal, que é a configuração padrão do Word, sem formatação ou gráficos.2. O próximo é Layout da Web ou Layout On-Line projetado para fazer a leitura de documentos on-line, o texto é exibido de um tamanho maior e se ajusta a janela.3. Modo Layout da Impressão você verá o posicionamento do texto exatamente como será quando a página for impressa.4. Modo de Tópicos onde é possível esconder o texto e ficar na tela somente com os títulos principais.

Essas quatro opções também podem ser acessadas através da opção Exibir (Alt-X) na barra de menus.

1 2 3 4

148

Page 149: INFORMÁTICA FÁCIL

Barra de Status

Ela nos apresenta várias informações sobre o documento que está sendo editado no momento, como: número de página, em que seção (seção é uma divisão que podemos inserir se efetuar uma quebra de página) o texto está posicionado, entre outras.

Seleção de Texto

Existem diversas formas de selecionar partes do texto para aplicar comandos de formatação. Quando passamos o mouse sobre o texto o ponteiro muda de forma ficando com essa aparência.

A partir daí podemos posicioná-lo em qualquer parte do texto e iniciar a digitação (clique). Podemos também com o clique no botão principal do mouse arrastá-lo sobre o texto selecionando partes que poderão ser utilizadas para execução de comandos (copiar, formatar fonte, etc.). Com um duplo-clique selecionamos a palavra onde o cursor está posicionado e com um triplo-clique todo o parágrafo.

Deslocando o ponteiro para o lado esquerdo do documento editado ele volta a se tornar uma seta, podemos então selecionar uma linha (clique), um parágrafo (duplo-clique) ou o texto inteiro (triplo-clique).

149

Page 150: INFORMÁTICA FÁCIL

Veja na tabela abaixo os principais comandos do Word.

Pressione SHIFT+ qualquer uma das teclas a seguir para selecionar texto:

SETA PARA A ESQUERDA Um caractere à esquerda por vez

SETA PARA A DIREITA Um caractere à direita por vez

SETA PARA BAIXO Uma linha abaixo por vez

SETA PARA CIMA Uma linha acima por vez

CTRL+ SETA PARA A ESQUERDA Uma palavra à esquerda por vez

CTRL+ SETA PARA A DIREITA Uma palavra à direita por vez

HOME Para o início da linha de texto atual

END Para o fim da linha de texto atual

CTRL+HOME Para o início do documento

CTRL+END Para o final do documento

PAGE UP Uma tela inteira para cima

PAGE DOWN Uma tela inteira para baixo

CTRL+PAGE UP Para o início da página anterior

CTRL+PAGE DOWN Para o início da próxima página

150

Page 151: INFORMÁTICA FÁCIL

Veja na tabela abaixo as principais Teclas de Atalho do Word.

CTRL+A Abrir

CTRL+Z Desfazer

CTRL+R Refazer. Em alguns programas, se não houver uma ação a ser refeita, repetirá a última ação.

CTRL+B Salvar

CTRL+P Imprimir

ALT+F4 Fechar a janela ativa

CTRL+N Negrito

CTRL+I Itálico

CTRL+S Sublinhado

CTRL+G Alinhar à direita

CTRL+E Centralizar

F11 Alinhar à esquerda

CTRL+C Copiar

CTRL+X Recortar

CTRL+V Colar

CTRL+C+CTRL+C Abrir a área de transferência

CTRL+L Localizar

CTRL+U Substituir

CTRL+T Selecionar documento todo

F7 Verificador ortográfico

SHIFT+F7 Dicionário de sinônimos

CTRL+SHIFT+U Caixa Estilo

CTRL+SHIFT+F Fonte

CTRL+SHIFT+N Voltar fonte para o estilo normal

151

Page 152: INFORMÁTICA FÁCIL

EXERCÍCIOS

01 (MRE - Oficial de Chancelaria - 2004 - ESAF)

Formatação 1 A quantidade de informações disponíveis para os usuários de computadores é muito grande, o que pode dificultar a localização de um determinado elemento da informação.

As informações estão subdivididas em calendários ou agendas de papel, pastas de correio eletrônico, gerenciadores de informações pessoais e agendadores de grupo, aplicativos de colaboração, navegadores personalizados e servidores de arquivos. Formatação 2A quantidade de informações disponíveis para os usuários de computadores é muito grande, o que pode dificultar a localização de um determinado elemento da informação.

As informações estão subdivididas em calendários ou agendas de papel, pastas de correio eletrônico, gerenciadores de informações pessoais e agendadores de grupo, aplicativos de colaboração, navegadores personalizados e servidores de arquivos.

Considerando os passos que transformaram o texto acima, da Formatação 1 para a formatação 2, é correto afirmar que

a) o usuário deu um clique duplo em uma palavra do texto e clicou no botão Justificar.

b) o usuário deu um clique triplo na primeira palavra do primeiro parágrafo e clicou no botão Justificar.

c) o usuário deu um clique duplo na primeira palavra do primeiro parágrafo e clicou no botão Alinhar.

d) o usuário levou o cursor do mouse para uma posição à esquerda do texto e, quando esse se transformou em uma seta, deu um clique triplo e, em seguida, clicou no botão Justificar.

e) sem a necessidade de selecionar o texto, o usuário abriu o menu Formatar, em seguida, clicou na opção Parágrafo e, finalmente, definiu para Justificado o item Alinhamento.

Se são dois parágrafos, devemos utilizar um meio que selecione todo o texto e não apenas um parágrafo, isto exclui os itens a, b, c, e. Ao se aplicar triplo clique com o mouse localizado à esquerda, todo texto será selecionado e aí poderá ser aplicada a formatação. Lembre-se: um clique quando o mouse vira uma seta, seleciona a linha; dois cliques seleciona o parágrafo e três cliques seleciona todo o texto. Letra (d).

02 (Polícia Civil do RJ - Investigador Policial - 2006 - CESGRANRIO)

Quanto à formatação de cabeçalhos e rodapés de um documento no

152

Page 153: INFORMÁTICA FÁCIL

Microsoft Word 2000 (considerando instalação padrão e versão em português), são feitas as afirmativas abaixo.

I. É possível inserir no cabeçalho do documento, através do botão inserir autotexto da barra de ferramentas Cabeçalho e Rodapé, informações como a data da última impressão do documento, o nome do arquivo e o seu caminho.

II. Em um documento com múltiplas seções é possível definir que a numeração de páginas da seção corrente deve ser iniciada a partir de um valor definido pelo usuário sem respeitar a numeração de páginas da seção anterior.

III. Podem ser criados cabeçalhos e rodapés diferentes em páginas ímpares e pares bem como um cabeçalho e rodapé diferente para a primeira página de um documento. Está(ão) correta(s) a(s) afirmativa(s):

a) I, apenas.

b) I e II, apenas.

c) I, II e III.

d) II, apenas.

e) III, apenas.I. Certa, na opção Exibir/Cabeçalho e Rodapé da barra de menus, podemos exibir a barra Cabeçalho e rodapé,

nela existe o botão Inserir autotexto com as opções seguintes opções

153

Page 154: INFORMÁTICA FÁCIL

II. Certa, quando inserimos numeração de página em um documento podemos definir se a numeração irá continuar ou não da seção anterior, bem como se for o caso indicar o valor com que ela deve iniciar.

.

III. Certa, Na opção Configurar página do menu Arquivo temos a seguinte opção na aba lay-out

Letra (c).

154

Page 155: INFORMÁTICA FÁCIL

03 (Polícia Civil do RJ - Investigador Policial - 2006 - CESGRANRIO)

Assinale a opção que apresenta um botão da barra de ferramentas Desenho do Microsoft Word 2000 que permite inserir um Word-Art no documento que está sendo editado.

a)

b)

c)

d)

e)

(a) Inserir WordArt(b) Classificação crescente de uma tabela temos também um para classificação decrescente.(c) Inserir caixa de texto.(d) Escolher a disposição do texto em relação a uma figura.(e) Cortar uma figura.Letra (a).

155

Page 156: INFORMÁTICA FÁCIL

04 (Polícia Civil do RJ - Investigador Policial - 2006 - CESGRANRIO)

No Microsoft Word 2000, o botão 'Disposição do texto' da barra de ferramentas Figura permite definir a disposição do texto em um objeto. A disposição do texto afeta a forma como o objeto é posicionado na página e a sua relação com o texto no corpo de um documento. Uma disposição que NÃO pode ser definida através deste botão é:

a) atrás do texto.

b) ao redor.

c) através.

d) quadrado.

e) superior e inferior.Vá até a opção Exibir/Barra de ferramentas/Imagem e teremos as seguintes opções no botão Disposição do texto:

Letra (c).

156

Page 157: INFORMÁTICA FÁCIL

05 (TRE - Analista Judiciário - 2005 - FCC)

Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da opção

a) AutoCorreção, do menu Arquivo.

b) Controlar alterações, do menu Exibir.

c) Ortografia e gramática, do menu Formatar.

d) AutoCorreção, do menu Ferramentas.

e) Controlar alterações, do menu Inserir.No menu 'Ferramentas' temos a opção 'Auto correção' que possui várias opções para serem assinaladas (caixas de verificação), uma delas é a opção 'evitar uso acidental da tecla cAPSLOCK' (observe que aqui a primeira letra é minúscula e as outras maiúsculas como se o digitador acidentalmente tivesse pressionado a referida tecla).

157

Page 158: INFORMÁTICA FÁCIL

06 (Fiscal ICMS - 2006 - FCC)

Necessitando enviar Mala Direta a contribuintes por meio do MS-Word 2000 em sua configuração padrão original, um Agente solicita que seja viabilizada a emissão de etiquetas utilizando:

I. o Catálogo de endereços do Outlook.

II. o menu Editar, editando e encaminhando a mensagem por meio de sua opção “Enviar para”.

III. um Catálogo particular de endereços.

É acertadamente atendida a solicitação APENAS em

a) I

b) II

c) I e III

d) I e II

e) IIII. Certo, ao se criar uma mala direta no Word você tem a opção de usar uma lista de contatos existentes,

selecionar nos contatos do Outlook ou digitar uma nova lista. II. Errado, uma vez que “Enviar para” pertence ao menu Arquivo e não tem nada a ver com mala direta.III. Certo, já explicado anteriormente.Letra(c).O assistente de mala direta é encontrado no item Ferramentas/Cartas e Correspondências na barra de menus.

158

Page 159: INFORMÁTICA FÁCIL

07 (TRF - Analista Judiciário - 2006 - FCC)

Na formatação de um parágrafo em um documento Word, para que

I. todas as linhas avancem dentro das margens esquerda e direita, deve-se inserir um valor negativo, respectivamente, nos recuos esquerdo e direito.

II. somente a primeira linha avance dentro da margem esquerda, deve-se inserir um valor negativo em recuo especial: primeira linha.

III. Todas as linhas, exceto a primeira, avancem dentro da margem direita, deve-se inserir um valor negativo em recuo especial: deslocamento.

Nas declarações acima está INCORRETO o que se afirma em

a) I, somente.

b) II, somente.

c) I e III, somente.

d) II e III, somente.

e) I, II e III.I. Correto, apesar de pouco usado, esse recurso de inserir um valor negativo nos recuos permite que linhas

avancem e cruzem a barreira das margens. Você pode alterar os recuos alterando os marcadores de recuo na régua ou através do menu Formatar/Parágrafo. O que você fizer alterará apenas os parágrafos selecionados ou simplesmente o parágrafo onde estiver o cursor. Se colocarmos um valor negativo nos recuos esquerdo e direito todas as linhas invadirão a margem num valor diretamente proporcional ao valor negativo.

II. Errado porque NÃO SE PODE INSERIR UM VALOR NEGATIVO EM RECUO ESPECIAL 1ª LINHA. Esse recuo especial, que varia a partir de zero somente e serve para dar-mos um tratamento diferenciado à primeira linha do parágrafo.

III. Errado, devido ao mesmo fato citado no item II.Letra (a).

159

Page 160: INFORMÁTICA FÁCIL

08 (TRE - Área Administrativa - 2007 - FCC)

Ao digitar um texto em um documento Word, teclando-se simultaneamente Ctrl+Backspace será excluído

a) todas as palavras até o final do parágrafo.

b) uma palavra à direita.

c) um caractere à esquerda.

d) um caractere à direita.

e) uma palavra à esquerda.Letra (e).

09 (SEA SC - Analista Técnico em Gestão pública - 2006 - FEPESE)

Com o Microsoft Word é possível:

I. Gerar índices analíticos e remissivos com base nos estilos utilizados em um documento.

II. Gerar a bibliografia de um documento, utilizando uma base de dados mantida por uma biblioteca digital.

III. Gerar etiquetas e correspondências personalizadas para serem enviadas a destinatários, cujos nomes e endereços estejam listados em uma tabela do Microsoft Excel.

Assinale a alternativa que indica a(s) afirmativa(s) correta(s).

a) Apenas a afirmativa I.

b) Apenas a afirmativa II.

c) Apenas a afirmativa III.

d) Apenas as afirmativas I e III.

e) As afirmativas I, II e III.I. Correto: Vá ao menu Inserir/Campo e em Categorias marque Índices.II. Errado.III. Correto, fala claramente do recurso Ferramentas/Cartas e Correspondências/Mala Direta.

160

Page 161: INFORMÁTICA FÁCIL

10 (CAIXA ECONÔMICA FEDERAL – TÉCNICO BANCÁRIO 2004 - FCC)

Os cabeçalhos e rodapés em um documento MS-Word são construidos a partir do menu

a) ferramentas.

b) formatar.

c) inserir.

d) exibir.

e) editar.Letra (d)

11 (MP Pernambuco - Analista Ministerial - 2006 - FCC)

A gravação de macros no MS-Word, em sua configuração padrão e original,

a) é feita por intermédio do menu Formatar.

b) serve para gravar uma seqüência de ações e grava até os movimentos do mouse em uma janela de documento.

c) somente pode ser utilizada por usuários autorizados e cadastrados na Microsoft Corporation.

d) serve para gravar uma seqüência de ações, mas não grava os movimentos do mouse em uma janela de documento.

e) é feita por intermédio do menu Editar.Macros são comandos gravados em sequência no Word para automatização de tarefas. Pode ser encontrado em Ferramentas/Macro. Ao se gravar uma macro todos os comandos serão gravados na seqüência em que forem executados. O que fica gravado são os comandos e não o movimento do mouse. Esse recurso também é válido para o Excel. Letra (d).

12

O que é um "Estilo" no Word?

a) É a formatação de um estilo de fonte em dado parágrafo;

b) É uma combinação de formatação de caracteres e de parágrafos, que pode ser aplicada de uma só vez no documento;

c) É um padrão de redação pré-estabelecido que pode auxiliar no contexto da redação do usuário;

d) Nenhuma das anteriores.A letra (b) define bem o que é um Estilo.

161

Page 162: INFORMÁTICA FÁCIL

13

João seleciona um parágrafo do seu texto com o objetivo de trocá-lo de lugar. No entanto, ele pressiona a tecla errada, e o parágrafo é deletado. Para não perder o texto, ele deve:

a) salvar o arquivo e fechá-lo;

b) usar o comando colar no menu Editar;

c) digitar tudo novamente;

d) usar o comando desfazer no menu Editar;Fácil, Letra (d).

162

Page 163: INFORMÁTICA FÁCIL

14 (MPU – TÉCNICO ADMINISTRATIVO – OUTUBRO 2004)

Um usuário, utilizando o Word, selecionou os dois pa¬rágrafos de um texto, conforme indicado no quadro 'Situação inicial' e os transformou em tabela, utilizando a ferramenta 'Converter texto em tabela', configurada conforme indicado no quadro 'Situação de configura¬ção'. A tabela resultante apresenta cinco colunas e

a) nove linhas, sendo que cada linha da tabela foi preenchida com o conteúdo de uma linha do texto.

b) uma linha, em que a primeira coluna foi preenchi¬da com o primeiro parágrafo de texto e a segunda coluna com o segundo parágrafo.

c) duas linhas, em que a primeira célula da primeira linha foi preenchida com o primeiro parágrafo de texto e a primeira célula da segunda coluna com o segundo parágrafo.

d) o texto foi igualmente distribuído entre todas as células da tabela. e) todo o texto selecionado foi utilizado para preen-cher unicamente a primeira célula da tabela.

Para convertermos um texto em tabela devemos ir ao menu Tabela/Converter texto em tabela. Uma janela é apresentada onde definimos o número de colunas e um sinalizador para que o Word saiba onde deve “pular” para a próxima coluna, que pode ser um sinal de pontuação, parágrafos, etc. No exemplo foi selecionada a opção “Parágrafos”, assim, o Word preencherá a próxima coluna sempre que localizar um parágrafo. Aqui temos dois parágrafos; um ficará na coluna 1 e o outro na coluna 2. O resto fica vazio já que forçamos a criação de 5 colunas mas não temos mais texto para preenchê-las. Letra (b).

163

Page 164: INFORMÁTICA FÁCIL

15 (MPU – TÉCNICO ADMINISTRATIVO – OUTUBRO 2004)

Um usuário, utilizando o Word, selecionou a primeira palavra do primeiro parágrafo de um texto, conforme indicado no quadro 'Situação inicial' e formatou, utilizando a opção Parágrafo do menu Formatar, configurada conforme indicado no quadro 'Situação de configuração'. No texto resultante dessa formatação,

a) os dois parágrafos apresentavam a mesma formatação.

b) os dois parágrafos apresentavam formatação diferenciada mas com o mesmo espaçamento entre as linhas de texto nos dois parágrafos.

c) os dois parágrafos apresentavam formatação diferenciada mas com o espaçamento entre as linhas de texto do primeiro parágrafo igual ao da 'Situação inicial' e com espaçamento entre eles equivalente a duas linhas ou 12 pontos.

d) os dois parágrafos apresentavam formatação diferenciada, com o espaçamento entre as linhas de texto do primeiro parágrafo equivalente a duas linhas adicionado de 12 pontos.

e) os dois parágrafos apresentavam formatação diferenciada e o espaçamento entre eles foi adicionado de 6 pontos.

Quando formatamos um parágrafo, o Word só modifica o que está marcado, portanto o primeiro parágrafo será diferente do segundo após mudança. Quando selecionamos o menu Formatar/Parágrafo a janela resultante nos mostra a situação atual do parágrafo e o enunciado não diz onde foi modificado mas podemos deduzir que:

1- Entre um parágrafo e outro não havia espaçamento especial, sendo igual ao espaçamento entre linhas.

2- Entre as linhas não havia, aparentemente, um espaçamento maior que o tamanho da própria fonte, indicando um espaçamento simples entre linhas.

Então, após as mudanças teremos o segundo parágrafo afastado do Primeiro (afastamento “depois”=6pt). Letra (e).

164

Page 165: INFORMÁTICA FÁCIL

16 (DELEGADO DE POLÍCIA FEDERAL - 2004 - NACIONAL)

A figura acima ilustra uma janela do Word 2000 contendo parte de um texto extraído e adaptado do sitio http://www.obrasileirinho.org.br. Considerando essa figura, julgue os itens a seguir, a respeito do Word 2000.

I. A correção gramatical e as idéias do texto serão mantidas caso, com o mouse, sejam realizadas as seguintes ações: clicar imediatamente antes de 'Efeitos crônicos'; Pressionar e manter pressionado o botão esquerdo; arrastar o ponteiro até imediatamente após 'prolongado ¶':

liberar o botão esquerdo; clicar o botão : clicar imediatamente

antes de 'Efeitos agudos'; clicar o botâo .

II. Por meio de opções encontradas no menu , é possível alternar entre diferentes modos de exibição do documento ativo. Essa alternância entre modos de exibição do documento também pode ser realizada por meio do conjunto de botões

III. Para se eliminar os marcadores de parágrafo mostrados, é suficiente realizar o seguinte procedimento: clicar imediatamente após

'prolongado'; pressionar e manter pressionada a tecla ; teclar

liberar a tecla clicar o botão

165

Page 166: INFORMÁTICA FÁCIL

São então verdadeiros os itens

a) I

b) II

c) I e III

d) I e II

e) IIII. Certo, o que foi feito foi recortar o item efeitos agudos e colar o mesmo logo após o item efeitos crônicos, o

que não altera o sentido do texto.II. Certo, conjunto de botões localizado do lado esquerdo da Barra de Rolagem HorizontalIII. Errada, pressionando Pg Up selecionaríamos o texto todo ao invés de selecionar somente a parte que contêm

os marcadores. Ao fazer isso ao invés de excluir os marcadores estaríamos incluindo um marcador também no parágrafo “Para começar”.

Letra (d).

166

Page 167: INFORMÁTICA FÁCIL

17 (TCE MG - Auxiliar de Controle Externo - 2007 FCC)

Em relação à opção de Marcadores e numeração do MS-Word, na formatação de uma lista numerada personalizada é possível especificar o

a) formato do número, apenas.

b) formato e o estilo do número, apenas.

c) estilo e a posição do número, apenas.

d) formato e a posição do número, apenas.

e) formato, o estilo e a posição do número.A questão fala do menu Formatar/Marcadores e numeração. Lá poderemos escolher a fonte, estilo, recuo, posição, etc. Tudo que ficar configurado lá será aplicado ao texto sempre que se clicar nos botões marcadores ou numeração. Letra (e).

18 (TRE AP - Técnico Judiciário Área Administrativa - 2006 - FCC)

O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes dos caracteres utilizados nos documentos Word podem ser modificados por meio do menu

a) Editar.

b) Configurar.

c) Modificar.

d) Formatar.

e) Ferramentas.Fácil, Formatar/Fonte. Letra (d).

167

Page 168: INFORMÁTICA FÁCIL

19 (TER PB - Técnico Judiciário - 2007 - FCC)

Considerando o Microsoft Word, é correto afirmar que:

a) Caso a ferramenta régua não esteja sendo visualizada no documento, basta clicar no menu Exibir, clicar em Barra de ferramentas e clicar em Régua.

b) A barra de menu Formatar corresponde a um conjunto de ferramentas que permite corrigir a ortografia do texto.

c) O botão N, existente na barra de ferramentas, ativa o teclado numérico do computador.

d) Para inserir uma caixa de texto, basta ir ao menu Formatar e clicar em Inserir caixa de texto.

e) Para visualizar múltiplos documentos sem ter que precisar abrir o software mais de uma vez, basta utilizar o menu Janela.

(a) Errada, a opção correta é somente Exibir/Régua.(b) Errada, a opção mesmo se contradiz, “ferramentas” estão no menu Ferramentas.(c) Errada, N de negrito.(d) Errada, outra vez uma contradição, “inserir” é na opção Inserir.(e) Correto.

20 (Secr. de Est. de Faz. MG – Téc. Fazendário de Adm. e Fin. - 2007 - NCE)

O texto na figura a seguir foi digitado no MS Word 2000. A seqüência de passos que, a partir da caixa de diálogo Formatar Fonte, gera o efeito mostrado na segunda linha é:

a) Efeitos de texto > ajustar o Kerning para fontes > botão OK

b) Efeitos de texto > Esticado > botão OK

c) Espaçamento de caracteres > ajustar a dimensão > botão OK

d) Espaçamento de caracteres > Espaçamento > Expandido > ajustar o espaçamento > botão OK

e) Espaçamento de caracteres > Posição > Expandida > botão OKNo Word, onde poderemos aumentar o espaçamento de caracteres em um texto selecionado, a partir do menu Formatar/Fonte e seguir o caminho mostrado na letra (d). O passo a que se refere ajustar o espaçamento é o de preencher o número do tamanho do espaçamento desejado.

168

Page 169: INFORMÁTICA FÁCIL

21 (Secr. de Est. de Faz. MG – Téc. Fazendário de Adm. e Fin. - 2007 - NCE)

No MS-Word 2000, para forçar uma quebra de linha dentro de um mesmo parágrafo, utiliza-se:

a) Alt+Shift+Enter;

b) Alt+Enter;

c) Ctrl+Enter;

d) Enter;

e) Shift+Enter.No Word, a combinação é Shift+Enter efetua a quebra de linha sem criar um novo parágrafo. Isso é muito útil quando estamos usando numeração de linhas e queremos iniciar uma nova linha sem criar um novo número. Letra (e).

22 (MP Pernambuco- Técnico Ministerial - 2006 - FCC)

configuração padrão e original do MS-Word, o controle de linhas órfãs/viúvas é função de

a) auto correção.

b) formatação de parágrafos.

c) edição.

d) configuração de página.

e) formatação de fontes. Linha órfã é aquela linha que fica sozinha no final da página enquanto o resto do parágrafo vai para a página

seguinte Linha viúva é aquela linha solitária que está na página seguinte enquanto o restante do parágrafo ficou na

página anterior. Esse recurso é encontrado no menu Formatar/Parágrafo.

169

Page 170: INFORMÁTICA FÁCIL

23 (Secr. de Est. de Faz. MG – Téc. Fazendário de Adm. e Fin. - 2007 - NCE)

A figura a seguir representa um fragmento de um texto no MS-Word 2000.

O texto que aparece à esquerda, dentro do retângulo foi obtido:

a) pela divisão do texto original em colunas;

b) desenhando-se um retângulo usando a barra de desenho, sobre o texto original;

c) por meio de uma caixa de texto;

d) através de inserção de uma figura no texto, única forma viável de se ter esse resultado;

e) através de uma montagem, pois o MS-Word não é capaz de produzir semelhante lay-out.

A letra (d) só não está correta porque utilizou a expressão 'única forma' pois através da inserção de figuras em um texto é possível obter-se o resultado exibido. A outra forma é através de uma caixa de texto Letra (c).

170

Page 171: INFORMÁTICA FÁCIL

24 (Delegado de Polícia Civil MG - 2003 - ACADEPOL)

São comandos do menu ferramentas do Microsoft Word 2000, EXCETO:

a) contar palavras

b) mala direta

c) macro

d) indicador

e) envelope de etiquetasA opção 'Indicador' encontra-se no menu 'Inserir' do Word. Você insere indicadores, selecionando palavras e selecionando Inserir/Indicador no menu. Eles servem localizar referências no texto.

25 (Delegado de Polícia Civil MG - 2003 - ACADEPOL)

Para salvar um documento através das teclas de atalho o usuário deverá acionar sucessivamente:

a) tecla SHIFT e tecla ‘a’

b) tecla SHIFT e tecla ‘b’

c) tecla CTRL e tecla ‘a”

d) tecla CTRL e tecla ‘b’

e) tecla CTRL e tecla ‘s’No Word, a combinação de teclas para salvar um domumento se dá através da combinação Ctrl+B. Letra (d).

26 (Delegado de Polícia Civil MG - 2003 - ACADEPOL)

Qual é o comando utilizado para inserir uma figura em um documento?

a) menu arquivo e enviar para

b) menu arquivo e salvar como

c) menu arquivo e inserir figura

d) menu inserir e imagem

e) menu inserir e HiperlinkFácil. Letra (d) Poderíamos também Copiar a figura de outro local (ex. uma pasta qualquer) e colar no documento do Word.

171

Page 172: INFORMÁTICA FÁCIL

27 (Delegado de Polícia Civil MG - 2003 - ACADEPOL)

No Microsoft Word 97 uma linha órfã consiste:

a) Na primeira linha de um parágrafo impressa sozinha na parte superior de uma pagina

b) Apenas na penúltima linha de um parágrafo impressa sozinha na parte inferior de uma pagina

c) tanto na penúltima linha de um parágrafo impressa sozinha na parte superior quanto na

d) na primeira linha de um parágrafo impressa sozinha na parte inferior de uma pagina

e) Na ultima linha de um parágrafo impressa sozinha na parte superior de uma paginamenu inserir e Hiperlink

Linha órfã é aquela linha que fica sozinha no final da página enquanto o resto do parágrafo vai para a página seguinte

Linha viúva é aquela linha solitária que está na página seguinte enquanto o restante do parágrafo ficou na página anterior.

Letra (d).

28 (Delegado de Polícia Civil MG - 2003 - ACADEPOL)

A extensão de um arquivo modelo do Microsoft Word modelo e:

a) .doc

b) .xls

c) .bmp

d) .dot

e) .mdbExistem modelos de documentos que já vêm incluídos no Word (currículos, memos, etc...). Seus nomes são salvos com a extensão DOT, modelos de documentos. Nós também podemos criar nossos próprios modelos de documentos desde que, na hora de salvá-los escolhamos na listagem da janela 'salvar como' a opção 'modelo de documento'. Letra (d).

172

Page 173: INFORMÁTICA FÁCIL

29 (Delegado de Polícia Civil MG - 2003 - ACADEPOL)

No Microsoft Word o que será impresso quando o intervalo de impressão especificado for 1,3,5-12:

a) Pagina de 1 ate 3, mais paginas 5 e 12

b) Paginas de 1 ate 3, mais paginas de 5 ate 12

c) Paginas 1 e 3, mais as paginas de 5 ate 12

d) Paginas 1 ate 3 mais 5 copias da pagina 12

e) Paginas 1, 3 e 5, sendo 12 copias da pagina 5Quando clicamos no Arquivo/Imprimir o Word abre uma janela de impressão onde podemos imprimir todas as páginas de um documento, só a página atual ou podemos preencher um campo indicando as páginas que queremos imprimir. As vírgulas ou ponto-e-vírgulas separam números de páginas e os traços indicam seqüências de páginas. Nesta questão temos: Imprima a página 1 e também a 3 e também as páginas de 5 a 12. Letra (c).

30 (MP RJ – 2002)

Ao se escrever um texto no MS-Word, às vezes algumas palavras aparecem sublinhadas em vermelho, o que é uma indicação de que eleas não foram compreendidas pelo aplicativo, por apresentarem erro ou por se tratar de expressões que, apesar de corretamente escritas, não são conhecidas pelo Word. Neste segundo caso, para que o destaque em vermelho deixe de aparecer, uma solução é:

a) Adquirir outro dicionário mais completo do idioma

b) Incluir esta palavra ou expressão no dicionário do idioma que está sendo utilizado

c) Instalar novamente o Word, em uma tentativa de recuperar algum arquivo do sistema que foi corrompido

d) Mudar a configuração regional no Painel de Controle

e) Mudar o idioma do sistema, no Painel de Controle

Nesse caso devemos incluir a palavra no dicionário Letra (b). Podemos ainda ignorar o erro ou alterar a palavra por uma das sugestões oferecidas pelo Word, quando o referido sublinhado é em vermelho o Word está sinalizando um erro de grafia, quando vem em verde ele está sinalizando um possível erro gramatical.

173

Page 174: INFORMÁTICA FÁCIL

20. Exel 2003

O Exel é a planilha de cálculos do pacote Office, sendo entre as existentes para o ambiente Windows a mais utilizada. Sua estrutura cria um arquivo de dados (pasta) que pode conter várias planilhas de cálculo. Cada planilha é uma tabela formada de linhas (65.536) e colunas (256), onde as colunas são nomeadas por letras e as linhas por números. O cruzamento de linhas e colunas dá nome as células onde são armazenados os dados.

A Tela do Exel

174

Barra de Ferramentas de formatação

Barra de Ferramentas Padrão

Barra de fórmulas

Barra de títulos exibe o nome da pasta .

Barra de Menus

Botões de Rolagem.

Guia de Planilhas.

Page 175: INFORMÁTICA FÁCIL

Barra de Títulos

Quando abrimos o aplicativo encontraremos o nome da Pasta de trabalho na Barra de Título da Janela. Se for um documento novo o qual ainda não salvamos (logo não atribuímos um nome) ele será referenciado como Pasta1.

Barra de Menus

Na Barra de Menus podemos acessar todas as opções do aplicativo. Ela pode ser acionada com o mouse ou simplesmente teclando Alt. Teclando Alt e em seguida a letra sublinhada da opção do menu (Arquivo) podemos acioná-la direto.

Detalhamento dos Menus

<<inserir figuras dos menus abertos>>

175

Page 176: INFORMÁTICA FÁCIL

Barra de Ferramentas Padrão

Vem logo abaixo da barra de menus. Encontramos nela os comandos mais usados no Exel. Se você posicionar o mouse sobre algum botão o Excel irá lhe oferecer uma breve descrição dele (figura ao lado). Iremos encontrar opções correspondentes aos botões da barra de ferramentas na Barra de Menus. Para acessar a Barra de Ferramentas pelo teclado mova o foco para as barras de ferramentas pressionando Atl para colocá-lo na barra de menus e, em seguida, pressione Ctrl+TAB para mover o foco entre as barras de ferramentas. Mova-se pelas barras de ferramentas usando TAB ou as teclas de setas. Quando o foco estiver no botão desejado, pressione ENTER para selecioná-lo. Na barra de Menus opção Exibir/Barra de ferramentas temos acesso para habilitar ou desabilitar todas as barras de ferramentas disponíveis, para acessar essa opção diretamente pelo teclado pressione Alt e, em seguida, pressione Shift+F10. Principais Botões da Barra de Ferramentas Padrão

Arquivo Novo: Abre uma nova pasta. Seu correspondente na barra de menus é Arquivo/Novo (Alt-A-N). Também podemos usar a tecla de atalho Ctrl+O.

Abrir Arquivo: Abre uma pasta já existente para edição. Seu correspondente na barra de menus é Arquivo/Abrir (Alt-A-A). Também podemos usar a tecla de atalho Ctrl+A.

Salvar Arquivo: Salva o arquivo que está sendo editado no momento. Seu correspondente na barra de menus é Arquivo/Salvar (Alt-A-S). Também podemos usar a tecla de atalho Ctrl+B.

Imprimir: Imprime o arquivo que está sendo editado no momento. Seu correspondente na barra de menus é Arquivo/Imprimir (Alt-A-P). Também podemos usar a tecla de atalho Ctrl+P. Porém nesse

caso existe uma diferença Utilizando o menu ou o atalho (Ctrl+P) o Exel apresentará a janela de preferências de impressão. O que não acontece quando clicamos no botão.

Visualizar Impressão: Exibe uma prévia em vídeo do documento exatamente como Ele será impresso conforme a impressora selecionada. Seu correspondente na barra de menus é

Arquivo/Visualizar Impressão (Alt-A-Z).

Ortografia e Gramática: Podemos solicitar uma correção completa do texto através do Botão e ele nos levará para as áreas com problema e apresentará uma sugestão para corrigir o problema. Seu

correspondente na barra de menus é Ferramentas/Verificar Ortografia (Alt-F-G) ou através da tecla de função F7.

176

Page 177: INFORMÁTICA FÁCIL

Recortar: Um conjunto de células, figura ou gráfico que esteja selecionado levando-o para a área de transferência (clipboard). Esse botão somente fica habilitado quando temos algum objeto selecionado. Seu correspondente na barra de menus é

Editar/Recortar (Alt-E-T) ou através do atalho Ctrl+X.

Copiar: conjunto de células, figura ou gráfico que esteja selecionado levando-o para a área de transferência (clipboard). Esse botão somente fica habilitado quando temos algum objeto na área de

transferência. Seu correspondente na barra de menus é Editar/Copiar (Alt-E-C) ou através do atalho Ctrl+C.

Colar: Trás para o arquivo que está sendo editado o conteúdo da área de transferência (clipboard). Seu correspondente na barra de menus é Editar/Colar (Alt-E-O) ou através do atalho Ctrl+V.

Pincel: Copia a formatação de células selecionadas para que essa possa ser copiada (somente a formatação) para outras células.

Botões Desfazer e Repetir: Desfazem e repetem a ultima ação do usuário. Seus correspondentes na barra de menus são Editar/Desfazer digitação e Repetir digitação (Alt-E-D e

R) ou através dos atalhos Ctrl+Z e Ctrl+R. Clicando na seta ao lado desses botões o Exel apresenta uma lista com as últimas ações que nos permite desfazer ou Repetir várias de uma vez bastando selecioná-las na lista, sem a necessidade de clicar nos botões várias vezes.

Inserir HiperLink: Transforma conteúdo de uma célula selecionada em um hiperlink que pode levar a outra parte do planilha, outra pasta ou até outro documento. Seu correspondente na barra de menus é

Inserir/Hiperlink (Alt-I-H) ou através do atalho Ctrl+K.

Zoom: Permite alterar o tamanho das células e seu conteúdo que são visualizados na tela do computador. Não altera o layout de impressão apenas o tamanho que é

visualizado na janela durante a edição. Abre uma lista com várias opções. Seu correspondente na barra de menus é Exibir/Zoom (Alt-X-Z).

Aciona a Ajuda do Microsoft Office Excel. Seu correspondente na barra de menus é Ajuda/Ajuda do Microsoft Office Word (Alt-U-U) ou através da tecla de função F1.

Barra de Ferramentas de Formatação

Na configuração padrão do Exel vem logo abaixo da barra de ferramentas padrão. Nela encontramos os principais comandos de formatação de células do Excel.

177

Page 178: INFORMÁTICA FÁCIL

A primeira é uma lista de fontes disponível para utilização. A segunda os tamanhos disponíveis para a respectiva fonte. A fonte e tamanhos selecionados passarão a ser usados para as próximas digitações ou caso haja um conjunto de células selecionado esse será alterado.

Botões para formatação: Da esquerda para a direita são respectivamente Negrito, Itálico e Sublinhado. Podem ser utilizados juntos em qualquer combinação para um conjunto

de células selecionado. Caso não haja células selecionadas as formatações passarão a valer para as próximas digitações. Para mais opções podemos acessar o a barra de menus na opção Formatar/Células (Alt-F-C) ou a tecla de atalho Ctrl+1.

Botões de Formatação de alinhamento do conteúdo da célula: Da esquerda para a direita são respectivamente: alinha à esquerda, centraliza na célula, alinha à direita e justifica. Veja

na tabela abaixo exemplos dessas opções.

Alinhado a Esquerda 1258Centralizado 1258Alinhado a Direita 1258

Essas opções, bem como as de orientação do texto e recuo podem ser encontradas no menu iniciar em Formatar/Células (Alt-F-C) ou a tecla de atalho Ctrl+1 na aba Alinhamento.

Mesclar e Centralizar: Mescla um conjunto de células selecionadas em uma única célula e centraliza o resultado. Vale lembrar que se mais de uma célula estiver preenchida o comando somente manterá

o conteúdo que estiver na posição superior esquerda da seleção. Para mais opções podemos acessar o a barra de menus na opção Formatar/Células (Alt-F-C) ou a tecla de atalho Ctrl+1.

178

Page 179: INFORMÁTICA FÁCIL

Formata o conteúdo da célula como moeda (R$ 9.999,99). Serão utilizadas as configurações cadastradas na área de Opções regionais do Painel de Controle do Windows. A formatação só é exibida se a

célula tiver algum conteúdo numérico no caso de ser zero será exibido em seu lugar o símbolo da moeda e um traço (R$ -).

Formata o conteúdo de um conjunto de células como porcentagem (99%). A formatação só é exibida se a célula tiver algum conteúdo numérico e sem casas decimais, mas essas podem ser acrescidas

como veremos mais adiante.

Insere o separador de milhares na formatação de um conjunto de células (9.999,99). Serão utilizadas as configurações cadastradas na área de Opções regionais do Painel de Controle do Windows. A

formatação só é exibida se a célula tiver algum conteúdo numérico e com duas casas decimais, no caso de ser zero será exibido em seu lugar um traço (-).

Da esquerda para direita, respectivamente, reduz e aumenta o número de casas decimais no conteúdo de um conjunto de células.

Diminuir e aumentar o recuo do conteúdo de um conjunto de células.

Da esquerda para a direita, respectivamente, formatação de Bordas, preenchimento e cor da fonte. Altera o padrão de um conteúdo de células que esteja selecionado.

Comandos de Movimentação

Sendo que uma planilha, as vezes, ocupa uma área maior do que a da tela é importante connhecer os comandos de movimentação. É claro que podemos também usar o mouse e as barras de rolagem.

Page up Move o cursor uma janela acimaPage Down Move o cursor uma janela abaixoCtrl+Home Move o cursor para o início da planilhaCtrl+End Move o cursor para a última célula que contenha dados na planilhaCtrl+Page Down Move para a próxima planilha da pasta de trabalhoCtrl+Page Up Move para a planilha anterior da pasta de trabalhoCtrl+Setas Move o cursor para a primeira ou última célula de uma faixa contínua

de dados.F5 Move o cursor para uma determinada célula (informar)

179

Page 180: INFORMÁTICA FÁCIL

Alterando a Estrutura da Pasta de Trabalho

Na guia de planilha é exibido em uma aba o nome das planilhas da pasta de trabalho. É possível inserir novas planilhas, excluir e renomear as

existentes planilhas existentes e até mudar as cores das abas. Para isso basta clicar com o botão inverso do mouse

sobre a aba da planilha e será exibido um menu com todas essas opções.

Alterando a estrutura da Planilha

Para fazer a seleção de uma linha ou coluna através do mouse, basta clicar nos números (linhas) ou letras (colunas). Via teclado é possível fazer o mesmo através das teclas de atalho Shift+Espaço para selecionar a coluna ou Ctrl+Espaço para selecionar um linha. Se for utilizado o mouse é possível selecionar um conjunto de linhas e colunas bastando usar as teclas em conjunto com o clique do mouse: Shift para uma seleção contínua ou a Ctrl para uma seleção aleatória.

Para inserir ou excluir uma linha ou coluna da planilha. Basta selecionar o local (linha ou coluna) que deseja fazer a inserção e clicar no botão inverso do mouse escolher entre as opção Incluir ou Excluir no menu rápido. Se a seleção for de mais de uma linha ou coluna serão Incluídas ou Excluídas tantas quantas estiverem selecionas. Vale lembrar que no caso de uma inclusão ele será feita exatamente no mesmo lugar da seleção e as linhas e colunas existentes nesse lugar serão movidas para baixo e para a esquerda, respectivamente.

Selecionar um Intervalo de células

Podemos selecionar um intervalo de células de forma consecutiva ou aleatória. Para isso basta clicar na primeira célula da seleção. No caso de uma seleção consecutiva clicar na última célula da seleção em conjunto com a tecla Shift. No caso de uma seleção aleatória clicar nas células que se deseja selecionar em conjunto com a tecla Ctrl. Para fazer a seleção somente usando o teclado, no caso da seleção continua, basta manter pressionada a tecla Shift e percorrer com as teclas de seta as células que se deseja selecionar. No caso de uma seleção não consecutiva faça a seleção do primeiro conjunto de células em seguida pressione Shift+F8 e vá para a próxima seleção.

Para selecionar a planilha inteira basta clicar no botão selecionar tudo que fica no lado superior esquerdo da planilha (lado esquerdo do nome das colunas e acima do nome das linhas) ou pela tecla de atalho Ctrl+T.

Após a seleção de intervalos podemos mover ou copiar a mesma. Para isso basta clicar sobre a seleção e arrastá-la para a posição desejada (mover). Ou

180

Guia de Planilhas.

Page 181: INFORMÁTICA FÁCIL

usar os atalhos já conhecidos do Windows Ctrl+C (copiar), Ctrl+X (Recortar) ou Ctrl+V (Colar).

A última célula de uma seleção apresenta um ponto em seu lado inferior direito, esse ponto se chama Alça de Arrasto.

Clicando sobre ela e arrastando podemos fazer cópias consecutivas de uma célula, com um detalhe. Se o Excel perceber que na seqüência selecionada existe uma projeção qualquer, quando efetuarmos o arrasto ele irá dar seqüência a projeção. Exemplo: usando a alça de arrasto para uma seleção de três células igual a 1,2 e 3 por três células consecutivas teremos no final seis células com os valores 1,2,3,4,5 e 6). Isso vale não só para números, como para datas ou para lista de nomes conhecidos do Exel como: meses, dia da semana, etc.

Os dados de uma Planilha

Os Excel pode entender os dados digitados em uma planilha como numéricos, textos, data/hora ou fórmulas.

Dados Numéricos são simplesmente números e podem ser positivos negativos ou fracionários. Podem começar por “0...9”, “+”(número positivo), “-“ (número negativo), “,” (para decimal, após a digitação o Excel incluí o zero a esquerda) ou “()” (para números negativos).

Textos todos os dados que o Excel não identificar com número data/hora ou fórmula serão considerados textos. Primeiramente (se a formatação da célula não tiver sido alterada pelo usuário) eles virão alinhados a esquerda. Podemos forçar que o Excel entenda uma sequencia de caracteres como texto, bastando para isso iniciar a digitação por uma aspa simples (ex.: ‘123).

Data/Hora com ele o Excel pode fazer cálculos cronológicos.

181

Page 182: INFORMÁTICA FÁCIL

Fórmulas são utilizadas para efetuar os cálculos em sua planilha. Uma fórmula de ser precedida pelo sinal de “=” e pode conter valores numéricos, referências a outras células, operadores aritméticos ou funções internas do Exel.

Construindo Fórmulas

Toda fórmula no Excel inicia com o sinal de “=” (ex.: =1+2*3, que significa 1 mais dois vezes 3).

Os operadores matemáticos que podem ser utilizados são “+” para soma, “-“ para subtração, “/” para divisão ou “^” para elevar o número a uma potência.

Uma fórmula no Exel pode também conter funções internas, pré-definiadas, para obtermos uma lista completa das funções disponíveis basta selecionar uma célula e pressionar simultaneamente Shift+F3.

Exemplo: SOMA(Arg1; Arg2; Arg3; ... ; Arg10).

Uma função precisa normalmente receber argumentos. Argumentos são dados com os quais a função irá efetuar os cálculos para os quais foi programada. Eles podem ser números, datas, valores lógicos (VERDADEIRO ou FALSO), referências a outras células ou outras funções e devem vir separados por “;”.

Usando Referências

Uma referência indica uma célula ou um intervalo de células em uma planilha. Utilizando referências você pode usar dados contidos em diferentes partes de sua planilha sem replicá-los e no caso dos mesmos serem alterados a fórmula será automaticamente recalculada. Podemos também criar referências em outras planilhas ou em outras pastas de trabalho, sendo as últimas chamadas de vínculos.

Referências Possíveis

Segue abaixo uma lista de possíveis referências para utilizarmos no MS Exel

Para nos referirmos a Usamos

Coluna A Linha 10 A10

Ao intervalo da Coluna A entre as linhas 10 e 20 (inclusive) A10:A20

182

Page 183: INFORMÁTICA FÁCIL

Ao intervalo da Linha 15 entre as colunas B e E (inclusive) B15:E15

A todas as células da linha 5 5:5

A todas as células das linhas 5 a 10 (inclusive) 5:10

A todas as células da coluna H H:H

A todas as céluas das colunas H a J (inclusive) H:J

Ao intervalo de células nas colunas A e E, linhas 10 e 20 A10:E20

Para efetuarmos uma referência a dados em outra planilha devemos antes da referência ao intervalo mencionar o nome da planilha de origem seguido de “!”.

Exemplo: Para nos referenciar ao intervalo da Linha 15 entre as colunas B e E (inclusive) na planilha NOTAS usamos “=NOTAS!B15:E15”.

Referências Relativas

Uma referência relativa em uma fórmula é o mesmo que dizer ao Excel que ele deve tratar essa referência levando em conta a posição relativa da célula que contem a fórmula e a da célula a qual essa se refere. Se passamos a mesma fórmula para outro lugar na planilha ela irá se referenciar as celular que estejam na mesma posição relativa em relação a nova posição. Veja abaixo:

Se copiamos as fórmulas que estão nas células B2 e B3 para D5 e D6 essas passam a se referências as células C4 e C5 que estão na mesma posição relativa as células D5 e D6.

183

Page 184: INFORMÁTICA FÁCIL

Referências Absolutas

Uma referência relativa em uma fórmula é o mesmo que dizer ao Excel que ele deve tratar essa referência sem levar em conta a posição e sim o endereço absoluto. Em uma referência absoluta fixamos de forma absoluta o valor da linha e da coluna. Para isso basta inserir antes deles o símbolo “$” (ex.: $A$1). Isso diz ao Excel que mesmo que essa fórmula seja levada para outro lugar deve manter a referência no endereço A1. Veja abaixo:

Se copiamos a fórmula que está na célula B2 para D5 essa mantém a sua referência as células A1.

Referência Mista

Uma referência mista em uma fórmula é o mesmo que dizer ao Excel que ele deve tratar a linha de forma relativa e a coluna de forma absoluta ou vice-versa. Em uma referência mista fixamos de forma absoluta o valor da linha ou o da coluna. Para isso basta inserir antes de um deles o símbolo “$” (ex.: $A1). Isso diz ao Excel que mesmo que essa fórmula seja levada para outro lugar deve manter a referência na coluna A podendo variar de forma relativa apenas a linha 1. Veja abaixo:

Se copiamos a fórmula que está na célula B2 para D5 essa mantém a sua referência a coluna A mudando apenas a linha de 1 para 4.

184

Page 185: INFORMÁTICA FÁCIL

Principais Funções Internas do Microsoft Exel

Sintaxe Descrição

AGORA() Mostra a data e a hora.

HOJE() Mostra a data e a hora atual.

DIA.DA.SEMANA(ENDEREÇO DA DATA) Serve para mostrar a posição numérica de cada dia da semana.

ANO(DATA) Coloca o ano atual com base em uma data.

MÊS(DATA) Mostra a posição numérica de cada mês.

MÉDIA(INTERVALO) Calcula a média aritmética de um intervalo.

SOMA(INTERVALO) Calcula a soma de todos os valores de um intervalo.

MÍNIMO(INTERVALO) Encontra o menor valor em um intervalo.

MÁXIMO(INTERVALO) Encontra o maior valor em um intervalo.

CONT.VALORES(INTERVALO) Conta todas as células em um intervalo, com letras ou números.

CONTAR.VAZIO(INTERVALO) Verifica quantas células vazias existem em um intervalo especificado.

ARREDONDAR.PARA.CIMA(CÉLULA;NO DÍGITOS) Arredonda um número para cima de acordo com uma quantidade de dígitos especificada.

ARREDONDAR.PARA.BAIXO(CÉLULA;NO DÍGITOS)

Arredonda um número para baixo de acordo com uma quantidade de dígitos especificada.

SOMASE(INTERVALO;”CRITÉRIO”) Calcula a soma de acordo com um critério especificado.

185

Page 186: INFORMÁTICA FÁCIL

Exercícios Comentados

1 (MRE - Oficial de Chancelaria - 2004 - ESAF)

Um usuário recebeu uma planilha no Excel, conforme apresentada acima. A célula C1, foi preenchida com a fórmula = TRUNCAR(MULT(A1:B1)/100). Como primeira tarefa, esse usuário selecionou a célula C1, formatou como moeda e, utilizando o mouse, deu um clique duplo sobre o pequeno quadrado que apareceu no canto inferior direito da célula selecionada. Após esse procedimento, é correto afirmar que

a) o Excel apresentou uma mensagem de erro indicando que a sintaxe correta da fórmula desejada deve ser =TRUNCAR(MULT(A$1$;B$1$)/100).

b) as células da terceira coluna dessa planilha que deveriam apresentar valores menores que 1 foram preenchidas apenas com R$ -.

c) as células da terceira coluna dessa planilha apresentaram valores maiores ou iguais às suas equivalentes na primeira coluna.

d) a célula C100 foi preenchida com a fórmula =TRUNCAR(MULT(A1;B1)/100).

e) todas as células da terceira coluna foram preenchidas com valor 0 (zero).

(A) A fórmula TRUNCAR(MULT(A1:B1)/100). Essa função está escrita perfeitamente MULT(A1:B1)/100 executaria 5*1/100 e TRUNCAR() eliminaria as casas decimais. logo, a letra A está errada, pois não haveria aviso de erro.(B) Essa esta correta. Quando foi um clique duplo sobre o pequeno quadrado que apareceu no canto inferior direito da célula selecionada a fórmula foi copiada para as células de baixo. Logo os valores menores do que 1 resultam em Zero com a fórmula truncar.(C) MULT é a função que multiplica argumentos na exemplo na linha 1 temos MULT(A1:B1) que multiplicaria os valores dessas células (R$ 5,00 e 1 respectivamente), resultando em 5 em seguida “/100”, resultando em 0,05, logo a letra C está errada.(D) Quando foi um clique duplo sobre o pequeno quadrado que apareceu no canto inferior direito da célula selecionada a fórmula foi copiada para as células de baixo, mas somente até B3, mesmo assim se houvesse valores até B100 a formula que chegaria em C100 seria =TRUNCAR(MULT(A100:B100)/100), logo a letra D está errada.(e) pela explicação da letra D sabemos que o valor das células C2 e C3 seriam maiores que Zero, logo a opção E está errada.

186

Page 187: INFORMÁTICA FÁCIL

2 (MPU - Tec. Orçamento e controle interno - 2004 - ESAF)Em uma planilha inicialmente vazia do Excel, um usuário preencheu as células A1 e A2 com os valores inteiros positivos 10 e 20, respectivamente. Ao selecionar as duas células e arrastar o pequeno quadro que surgiu no canto inferior direito da seleção, para a célula A5 ele observará que

a) intervalo das células A1:A5 será preenchido com o valor igual a 10.

b) a célula A5 será preenchida com o valor igual a 20.

c) a célula A4 será preenchida com o valor igual a 40.

d) o intervalo das células A1:A5 será preenchido com o valor igual a 20.

e) o intervalo das células A1:A5 será preenchido com o valor igual a 30.

Quando arrastamos a alça de preenchimento contendo valores de 2 células, o Excel preencherá as seguintes com a progressão aritmética incrementada pela diferença das mesmas, logo A1=10, A2=20, A3=30, A4=40 (letra c) e A5=50.

3 (TER RN - Tec. Judiciário - 2006 - FCC)No Microsoft Excel 2000, versão Português, configuração original

a) pode-se atribuir nomes únicos a células ou intervalos; a única restrição é que este nome não pode ser utilizado para referenciar a célula em uma fórmula.

b) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME?

c) quando em uma célula na qual deveria aparecer um número aparece #####, significa que houve um erro no cálculo do referido número.

d) um valor de erro #N/D ocorre quando um valor se encontra disponível para uma função ou fórmula.

e) endereços relativos são endereços de células em relação à planilha onde foram definidos e endereços absolutos são endereços de células em relação à pasta de trabalho onde foram definidos.

(A) Errada. Pode-se através do menu INSERIR, NOME atribuir um nome a uma célula, planilha, fórmula, etc., desde que esteja habilitado em FERRAMENTAS, OPÇÕES, CÁLCULO e ativar a caixa ACEITAR RÓTULOS EM FÓRMULAS.(B) Certa, porque existe um erro na fórmula.(C) Errada. Ocorre quando o número é muito grande e não cabe na célula. Isso é importante para evitar que você veja um número “faltando pedaço” induzindo a erro.(D) Errada. Isso ocorre quando o valor não está disponível.(E) Errada. Endereço relativo é qualquer endereço que não contenha $ (ou seja uma ou duas das coordenadas foram fixadas) pois caso contenha será endereço absoluto, ex: =soma($A1;C$3).

187

Page 188: INFORMÁTICA FÁCIL

4 (SEFaz. MG - Técnico Fazendário de Adm. e Finanças - 2007 - NCE)Se, no MS Excel 2000, independentemente do tamanho do papel usado, desejar-se imprimir uma planilha no meio da página e NÃO no canto superior esquerdo, o procedimento correto é:

a) alterar a Área de impressão no menu Arquivo, através da ferramenta layout de impressão;

b) alterar as margens do Cabeçalho e Rodapé;

c) alterar as margens do Cabeçalho e Rodapé;

d) inserir várias colunas à esquerda e acima dos dados a serem impressos;

e) marcar, na caixa de diálogo Configurar página, as opções Centralizar na página Horizontal e Centralizar na página Vertical.

Uma planilha, quando impressa, por padrão, situa-se no canto superior esquerdo do papel, mas através do menu ARQUIVO/ CONFIGURAR PÁGINA/ MARGENS/CENTRALIZAR NA PÁGINA onde temos duas caixas de verificação com as opções VERTICAL e HORIZONTAL. Assim, podemos imprimir centralizando a planilha na vertical e/ou na horizontal (letra e).

5 (SEFaz. MG - Técnico Fazendário de Adm. e Finanças - 2007 – NCE)Se, no MS Excel 2000, independentemente do tamanho do papel usado, desejar-se imprimir uma planilha no meio da página e NÃO no canto superior esquerdo, o procedimento correto é:

a) alterar a Área de impressão no menu Arquivo, através da ferramenta layout de impressão;

b) alterar as margens do Cabeçalho e Rodapé;

c) alterar as margens do Cabeçalho e Rodapé;

d) inserir várias colunas à esquerda e acima dos dados a serem impressos;

e) marcar, na caixa de diálogo Configurar página, as opções Centralizar na página Horizontal e Centralizar na página Vertical.

Uma planilha, quando impressa, por padrão, situa-se no canto superior esquerdo do papel, mas através do menu ARQUIVO/ CONFIGURAR PÁGINA/ MARGENS/CENTRALIZAR NA PÁGINA onde temos duas caixas de verificação com as opções VERTICAL e HORIZONTAL. Assim, podemos imprimir centralizando a planilha na vertical e/ou na horizontal (letra e).

188

Page 189: INFORMÁTICA FÁCIL

6 (SEFaz. MG - Técnico Fazendário de Adm. e Finanças - 2007 – NCE)A figura a seguir foi extraída do MS-Excel 2000:

Se o conteúdo da célula D1 for copiado (Ctrl+C) e colado (Ctrl+V) na célula D3, seu valor será:

a) 7

b) 56

c) 448

d) 511

e) uma mensagem de erro

Se D1 está selecionada logo seu conteúdo é o que está aparecendo na barra de fórmulas [ D1=SOMA(A1:C1) ]. Quando copiamos uma célula que contém uma fórmula e colamos em outra célula, a fórmula mudará ajustando-se à nova posição. Logo A1 passará a ser A3 e C1 passará a ser C3 então 64+128+256=448 (letra c).

189

Page 190: INFORMÁTICA FÁCIL

7 (SEFaz. MG - Técnico Fazendário de Adm. e Finanças - 2007 – NCE)A figura a seguir foi extraída do MS-Excel 2000:

Se o conteúdo da célula E3 for copiado (Ctrl + C) e colado (Ctrl + V) na célula D4, seu valor será:

a) 2184

b) 3584

c) 28674

d) 30466

e) uma mensagem de erro

Se E1 está selecionada logo seu conteúdo é o que está aparecendo na barra de fórmulas [ E1=SOMA(B3:D$1) ]. Quando copiamos uma célula que contém uma fórmula e colamos em outra célula, a fórmula mudará ajustando-se à nova posição. Porém como temos $ antes do 3 em D3, isso significa que a referência a linha 3 não será alterada. Vamos fazer por partes pois fica mais fácil de entender: 1. Se E3 for para E4, B3 passa a ser B4 e D3 continua, visto que a linha 3 está fixada ($). 2. Agora vamos para a esquerda, pela operação 1 ficamos com [ E4=SOMA(B4:D$3) ], então B passa a ser A e D passa a ser C e ficamos com[ D4=SOMA(A4:C$3) ], logo D4=4096+8192+16386+256+512+1024=30466 (letra d). Veja que quando falamos de referências com linhas e colunas diferentes é como se essas fossem as pontas da diagonal de um retângulo, tudo que estiver dentro do retângulo será incluído na fórmula.

190

Page 191: INFORMÁTICA FÁCIL

8 (TCE MG - Auxiliar de Controle Externo – 2007 - FCC)Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-Excel 2000:

Sabendo que os números usados na sua elaboração foram: 10, 15, 20, 25, 30 e 35, o correto arranjo usado em linhas e colunas foi

Agrupando os valores pelo que é mostrado no gráfico temos: (1,10) e (1,25), (2,15) e (2,30), (3,20) e (3,35), logo 10 e 25 devem estar na mesma linha ou coluna (lembre-se que na criação do gráfico podemos definir qual vai ser a sua orientação – linha ou coluna), o mesmo vale para 15 – 30 e 20 – 35 (letra b).

191

Page 192: INFORMÁTICA FÁCIL

9 (TCE MG - Auxiliar de Controle Externo – 2007 - FCC)Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-Excel 2000:

Sabendo que os números usados na sua elaboração foram: 10, 15, 20, 25, 30 e 35, o correto arranjo usado em linhas e colunas foi

Essa dá para apavorar, mas é mais de lógica que de Exel. Veja que todos os valores da Sequencia 1 são menores que 50, logo a única resposta possível está na letra A. Devemos lembrar que nos gráficos de colunas empilhadas e barras agrupadas cada cor representa um valor de uma seqüencial e os valores somados resultam no tamanho total da barra ou coluna.Podemos também resolver da seguinte forma: se temos 4 barras devemos ter 4 grupos de linhas ou colunas. As únicas opções que atendem são a A e D, como a D não tem todos os valores a resposta é A.

192

Page 193: INFORMÁTICA FÁCIL

10 (MPU – TÉCNICO ADMINISTRATIVO - 2004)

Um usuário recebeu uma planilha no Excel, conforme apresentada acima. Como tarefa, deveria preencher as células A6, B6 e C6 de acordo com regras pré¬-estabelecidas. Após cumprir essa tarefa, é correto afirmar que,

a) ao selecionar a célula A6, digitar =SOMA(A1&A5) e, em seguida, teclar Enter, o resultado da célula A6 foi 153.

b) ao selecionar a célula C6, digitar =SOMA(A1:C6) e, em seguida, teclar Enter, o resultado da célula C6 foi 495.

c) ao selecionar a célula C6, digitar =SOMA(A1:A5) e, em seguida, teclar Enter, o resultado da célula C6 foi 153.

d) ao selecionar as células de A1 até A5, pressionar a tecla Ctrl, e mantendo-a pressionada, selecionar as células de A5 até C5 e, em seguida, clicar no botão AutoSoma, o resultado da célula A6 foi 300.

e) ao selecionar a célula B6, digitar =SOMA(A1:C5) e, em seguida, teclar Enter, o Excel apresentou uma mensagem de erro e o resultado da célula C6 foi 0

(A) Temos um erro grosseiro: ‘&’ no lugar de ’:’, errada.(B) Como estamos colocando a fórmula participando dele mesma, ou seja C6 é a célula da fórmula e esta incluída na soma temos aí um erro de “referência circular”. Podemos resolver esse problema ativando a opção FERRAMENTAS/OPÇÃO/CÁLCULO/INTERAÇÃO, porém para responder as questões devemos sempre levar em consideração o padrão original do software, a não ser que seja mencionado algo contrário. Opção errada.(C) A soma nessa seleção é 53+47+25+75+100=300, errada.(D) Selecionando A1 até A5 e precionando Ctrl estamos dizendo ao Excel que iremos iniciar uma seleção aleatória, logo ao selecionar as célualas A5 até C5 esta seleção irá se juntar a anterior e ficaremos com o intervalo A1:C5, clicando no botão auto-soma o Excel efetuará a soma de todas as colunas, logo A6 será preenchida com a soma do intervalo A1:A5, B6 com B1:B6 e assim por diante. Como já fizemos a conta na opção anteriror já sabemos que o resultado de SOMA(A1:A5)=300. Opção correta.(E) A fórmula está correta, o resultado ficará em B6, não teremos nenhuma mensagem de erro, tão pouco algum valor em C6, errada.

193

Page 194: INFORMÁTICA FÁCIL

11 (MPU – TÉCNICO ADMINISTRATIVO - 2004)

Um usuário do Excel preencheu uma planilha, conforme mostra a Situação 1, pressionou a tecla Enter, acessou a opção Atingir meta do menu Ferramentas e preencheu os campos, conforme indicado na Situação 2. Ao pressionar o botão OK,

a) a célula A1 foi preenchida com o valor 0 (zero).

b) o Excel apresentou uma mensagem de erro, a célula A5 foi preenchida com o valor 0 (zero) e as demais células ficaram com seu valor original, con-forme indicado na Situação1.

c) o Excel apresentou uma mensagem de erro e a célula A5 foi preenchida com o valor correspondente ao produto 50x25x33x75.

d) as células de A1 até A5 foram preenchidas com o valor 0 (zero).

e) o Excel apresentou uma mensagem de erro e a célula A5 foi preenchida com #####.

Pressionando ENTER o valor na célula A5 seria o valor da fórmula que é MULT(A1:A4)=50*25*33*75=3093750, mas não precisamos fazer essa conta para acertar a questão. O segundo passo é utilizar o recurso “Atingir Meta” meta do Exel, onde ele pede que o Excel descubra um valor para A1 para que A5 seja igual a zero. O Excel ira variar o valor de A1 até que o resultado da multiplicação da fórmula seja zero. Com certeza ele não terá muito trabalho, pois toda multiplicação que retorna zero tem um operando igual a zero logo ela mudará A1 para zero (letra a).

194

Page 195: INFORMÁTICA FÁCIL

12 (PF – DELEGADO - 2004)Caso os números relativos à violência mencionados no último período do texto estivessem em uma planilha Excel 2000 em execução, de forma que o conteúdo da célula D4 fosse '3' e o da célula D5 fosse “7,1', para se determinar, por meio das ferramentas disponibilizadas pelo Excel, o percentual de 136% de aumento de homicídios de pessoas de até 17 anos de idade, mencionado no texto, seria suficiente realizar a seguinte seqüência de operações na janela do Excel 2000: clicar a célula D6;

clicar o botão (Estilo de porcentagem): clicar a célula D4; teclar ; clicar novamente a

célula D6; finalmente, clicar o botão (Diminuir casas decimais).

a) VERDADEIRO

b) FALSO

Nem podemos chamar isso de questão pois se trata de uma verdadeira “enrrolação”. Vejamos: “bla”, “bla”, “bla” e clicamos em D6 aplicamos a formatação %, ótimo nada aconteceu pois até onde a questão fala não temos nada em D6; clicamos então em D4 e teclamos ENTER, o que acontece e passarmos para D5 e mais nada; voltamos então para D6 e tiramos as casas decimais (da célula vazia!?). Logo não fizemos cálculo algum, questão absolutamente errada.

13 (PF – DELEGADO - 2004)Considere a realização do seguinte procedimento: clicar a célula A1; digitar = Mínimo(12; 33; 99; 25;

66) e, em seguida, teclar Após esse procedimento, a referida célula conterá o número 12.

a) VERDADEIRO

b) FALSO

A fórmula mínimo retorna o menor valor de uma seqüência numérica, logo 12 será o resultado com base na seqüência apresentada, correto.

14 (MP PE – Analista Ministerial - 2006)Em uma planilha MS-Excel, inicialmente vazia, são registrados os valores 1, 2, 3 e 4, respectivamente nas células A1, B1, C1 e D1. A fórmula =A1*B1+C1*D$1+E1 é digitada na célula A2 e essa é copiada para a célula D2. O resultado de D2 após a cópia da fórmula será igual a

a) -2

b) -1

c) 0

d) 1

e) 2

Nem precisa fazer a conta! No lugar dessa banca eu pelo menos colocaria 14 em alguma das opções para pegar algum distraído, mas vamos lá. Não colocamos nada em D2 logo seu valor é ZERO (letra c).

195

Page 196: INFORMÁTICA FÁCIL

15 (SEA SC - Analista Técnico em Gestão Pública - 2006 - FEPESE)Suponha que foram criadas seis planilhas – Plan1 a Plan6 – em um arquivo do Microsoft Excel 2000 em Português, cada uma delas contendo as despesas efetuadas por uma empresa, nos seis meses anteriores. Supondo que o total de despesas mensais encontra-se na linha 20 da coluna D de cada uma destas planilhas, assinale a alternativa que indica qual deve ser a fórmula contida em uma célula de uma nova planilha, chamada Plan7, para que seu conteúdo mostre o valor médio do total de despesas mensais da empresa nos últimos seis meses.

a) =MÉDIA(D20)

b) =MÉDIA(Plan1:Plan6!D20)

c) =MÉDIA(Plan1$D20;Plan6$D20)

d) =MÉDIA(D20!Plan1;D20!Plan6)

e) =MÉDIA(D$20!Plan1:Plan6)

Quando falamos de intervalo devemos lembrar de “:”. Queremos a média da mesma célula em 6 planilhas consecutivas, logo nosso intervalo será Plan1:Plan6, sempre após o nome da planilha temos “!” isso também vale para o intervalo Plan1:Plan6! e finalmente a célula que queremos D20, ficando Plan1:Plan6!D20 (letra b).

16 (TER - Analista Judiciário - Bahia 2003 - FCC)Em relação ao MS Excel 2000: A edição e a exibição de gráficos extensos ou complexos, preservando-se o espaço na tela à medida em que se trabalha na planilha correspondente, devem ser realizadas em

a) relatórios de gráfico dinâmico.

b) relatórios de tabela dinâmica.

c) assistente de gráficos.

d) folhas de gráfico.

e) gráficos incorporados.

A questão fala da opção de colocar o gráfico separado como uma nova planilha (folha de gáfico). Para isso após criar o gráfico e selecionar a opção ‘GRÁFICO/LOCAL’ no menu e preencher a janela abaixo (letra d).

196

Page 197: INFORMÁTICA FÁCIL

17 (TER - Analista Judiciário - Bahia 2003 - FCC)Após selecionar as células desejadas, pode-se defini-las como área de impressão da planilha na opção

a) Configurar página, do menu Arquivo.

b) Quebra de página, do menu Inserir.

c) Visualizar a impressão, do menu Formatar.

d) Área de impressão, do menu Inserir.

e) Área de impressão, do menu Arquivo.

Letra e.

18 (TRF - Analista Judiciário - 2006 - FCC)Dadas as seguintes células de uma planilha Excel, com os respectivos conteúdos:A1 = 1A2 = 2A3 = 3A4 = 3A5 = 2A6 = 1Selecionando-se as células A1, A2 e A3 e arrastando-as simultaneamente, pela alça de preenchimento, sobre as células A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, respectivamente,

a) 1, 2, 3, 1, 1 e 1.

b) 1, 2, 3, 1, 2 e 3.

c) 1, 2, 3, 3, 2 e 1.

d) 1, 2, 3, 3, 3 e 3.

e) 1, 2, 3, 4, 5 e 6.

Quando selecionamos as células A1, A2 e A3 o Excel entende que elas são uma progressão 3-2=1, 2-1=1, então ele repete essa progressão na área para aonde arrastamos a alça de preenchimento, sendo 1 o valor da progessão termos 3+1=4, 4+1=5 e 5+1=6 (letra e).Excelente pegadinha!

197

Page 198: INFORMÁTICA FÁCIL

19 (Agente Fiscal de Rendas de São Paulo (ICMS) - 2006 - FCC)Para equacionar um problema de fixação de valores de células na realização de um cálculo fazendário, ao iniciar a elaboração de uma planilha do Microsoft Excel 2000 o agente insere a fórmula =54 + F$1 na célula D2. Sendo o conteúdo da célula F1 igual a 6 e estando as demais células vazias, ao ser copiado o conteúdo da célula D2 para a célula F2, o resultado apurado na célula F2 é

a) 54

b) 56

c) 58

d) 60

e) 66

O resultado da fórmula na célula D2 será 54+4=60, ao copiarmos a formula para F2 mantemos a referência de 3 colunas (D, E, F -> F,G,H), logo a fórmula ficaria 54+H$1. A fixação da linha 1 aqui não faz sentido pois estamos copiando na mesma linha. Como H1 está vazia o resultado é 54 (letra a).

20A fórmula =$K1 + M$5, contida na célula E5 de uma planilha eletrônica, após ser copiada para a célula G7, ficará nessa última com a seguinte expressão:

a) =$K1 + M$5

b) =$M1 + M$7

c) =$K3 + O$5

d) =$K3 + M$7

Na fórmula da célula E5 estamos fixando ($) a coluna K e a linha 5, logo ao copiarmos para G7 caminhando assim E5,F5,G5 e G5,G6,G7 como K não varia pois está fixo $K1 passa a ser $K3, já M está livre então M,N,O temos O$5 pois 5 está fixo (letra c).

Se na fórmula a coluna K não estivesse fixa ela mudaria para M e se a linha 5 não estivesse fixa ela mudaria para 7.

21A fórmula =$K1 + M$5, contida na célula E5 de uma planilha eletrônica, após ser copiada para a célula G7, ficará nessa última com a seguinte expressão:

a) =$K1 + M$5

b) =$M1 + M$7

c) =$K3 + O$5

d) =$K3 + M$7

Na fórmula da célula E5 estamos fixando ($) a coluna K e a linha 5, logo ao copiarmos para G7 caminhando assim E5,F5,G5 e G5,G6,G7 como K não varia pois está fixo $K1 passa a ser $K3, já M está livre então M,N,O temos O$5 pois 5 está fixo (letra c).

198

Page 199: INFORMÁTICA FÁCIL

22 (TRE RN – Cargo A1)A figura abaixo foi extraída do Microsoft Excel 2002, versão em Português e configuração padrão do fabricante

Se na célula D9 (não mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado:

a) Erro

b) 49

c) 57

d) 73

e) 253

Questão para pegar desatentos o separador de parâmetros em fórmulas do Exel é “;”, logo a fórmula apresentada está errada (letra a).

23 (TST – Técnico Judiciário Área Administrativa – 2008 - CESPE)

A Figura abaixo mostra uma janela do Microsoft Excel com uma planilha em processo de edição. Com relação a essa planilha e ao Exel, julgue os itens seguintes

I Considerando-se que nenhuma célula da planilha esteja formatada como negrito, para aplicar negrito às células A1, B1, C1 e D1, é suficiente realizar a seguinte sequencia de ações: clicar a célula A1;pressionar e manter pressionada a tecla Shift;clicar a célula D1,liberando então a tecla Shift;pressionar e manter pressionada a tecla Ctrl;teclar N, liberando, então, a tecla Ctrl.

a) Certo

b) Errado

II Ao se clicar a célula B2 e, em seguida, pressionar simultaneamente as teclas Shift e %, o conteúdo da célula B2 passará a ser exibido como 89,74%.

a) Certo

b) Errada

O primeiro item está certo visto que Ctrl+N é o atalho para o botão negrito na barra de ferramentas. Já no segunda a ação proposta substituiria o conteúdo da célula por %, logo é falsa.

199

Page 200: INFORMÁTICA FÁCIL

Software Livre

Software Livre (Free Software) é o software que está disponível e dá permissão para que qualquer um use, copie, distribua e modifique. Essa é a definição criada pela Free Software Foundation (FSF, Fundação para o Software Livre) que é uma organização sem fins lucrativos, fundada em 1985 por Richard Stallman e que se dedicada à eliminação de restrições sobre a cópia, redistribuição, entendimento e modificação de programas. Ela faz isso promovendo o desenvolvimento e o uso de software livre em todas as áreas da computação. A FSF dedica-se ainda aos aspectos legais e estruturais da comunidade do software livre. Por essas definições os códigos fontes de Programas livres devem estar disponíveis e a sua distribuição e modificação pode ser gratuita ou com custo. Devemos lembrar que Software livre é diferente de software grátis. Existem programas que podem ser obtidos gratuitamente mas que não podem ser modificados, nem redistribuídos. A FSF define 4 Liberdades básicas para um sofware ser considerado livre, elas devem ser irrevogáveis. Caso o desenvolvedor do software tenha o poder de revogar a qualquer uma dessas liberdades, o software não é livre.

Liberdades do Software Livre

Liberdade DefiniçãoNo Zero A liberdade para executar o programa, para qualquer propósitoNo Um A liberdade de estudar como o programa funciona, e adaptá-lo

para as suas necessidades. No Dois A liberdade de redistribuir cópias de modo que você possa ajudar

ao seu próximo.No Três A liberdade de aperfeiçoar o programa, e liberar os seus

aperfeiçoamentos, de modo que toda a comunidade se beneficie. Vemos que o acesso ao código-fonte é um pré-requisito para as liberdades Um e Três.

Vantagens do Software Livre

Custo social é baixo. Não se fica refém de tecnologia proprietária. Independência de fornecedor único. Desembolso inicial próximo de zero. Possibilidade de adequar aplicativos e redistribuir versão alterada.

Desvantagens

Interface de usuário não é uniforme nos aplicativos. Instalação e configuração podem ser difíceis Mão de obra escassa e/ou custosa para desenvolvimento e/ou suporte.

Tipos de Licenças

Existe uma legislação internacional que tenta impedir que alterações e cópias de softwares sejam efetuadas sem a autorização dos autores. Essa legislação é o Copyright. Em contra partida exista a legislação de Copyleft que é uma versão do copyright para impedir utilização não-autorizada de softwares livres, mas que definem clara e explicitamente as condições sob as quais cópias, modificações e redistribuições podem ser efetuadas, para garantir as liberdades de modificar e redistribuir o software assim licenciado.

200

Page 201: INFORMÁTICA FÁCIL

Licença DefiniçãoGPL Licença Pública Geral (GNU General Public License)

É a licença que impede que este tipo de software seja integrado em software proprietário.

Software em Domínio Público Software em domínio público é software sem copyright. Alguns tipos de cópia, ou versões modificadas, podem não ser livres porque o autor permite que restrições adicionais sejam impostas na redistribuição do original ou de softwares dele derivados.

Software Semi-livre Ele não é livre, mas seu desenvolvedor concede a permissão para que indivíduos o usem, copiem, distribuam e modifiquem, incluindo a distribuição de versões modificadas, desde que o façam sem o propósito de auferir lucros.

Freeware Permitem a redistribuição mas não a modificação, e seu código fonte não é disponibilizado. Estes programas não são software livre.

Shareware É disponibilizado somente com a permissão para que seja redistribuído, mas a sua utilização implica no pagamento pela sua licença.

Software Proprietário Aquele cuja cópia, redistribuição ou modificação são proibidas pelo seu proprietário. Para usar, copiar ou redistribuir deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo.

Software Comercial É o software desenvolvido por uma empresa com o objetivo de lucrar com sua utilização. Software comercial “normalmente” é proprietário, mas o inverso não é verdadeiro. Existe software livre que é comercial, e existe software proprietário que não é comercial.

Software livre é diferente de software grátis. Existem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos.

201