Documente Academic
Documente Profesional
Documente Cultură
O que é extranet ?
Quando se necessita disponibilizar informações
corporativas que não são de domínio público a clientes e
parceiros seletos, não é mais função da Intranet. O outro
conceito tecnológico é “Extranet”. Este novo fenômeno que veio
da evolução Internet/Intranet surgiu como meio que permite que
as companhias troquem informações. É a parte da Intranet que
os clientes e fornecedores podem acessar. Na essência, o
conceito encerra a idéia de estender a Intranet, por meio de
links extras, para acesso de parceiros de negócios, sejam
clientes, revendas, distribuidores, fornecedores ou prestadores
de serviços. Os clientes e estes parceiros de negócios tem
acesso a tais informações (geralmente armazenadas em
bancos de dados criados especialmente para esse fim) através
de login e senha, e suas visitas são registradas e
acompanhadas pelo servidor. A segurança para a transmissão
Foi um sucesso:
de informações sigilosas, como o número do cartão de crédito,
- A Intranet diminuiu significativamente em fluxo de
por exemplo, também tem que ser garantida.
informações em papel. A Intranet se tornou a fonte de
informações sobre assuntos básicos para o atendimento ao
cliente. Os empregados podem chegar a essas informações
em qualquer hora ou lugar com o Browser.
- A tecnologia Web e o Browser forneceram uma
plataforma comum que não requer atualização de hardware ou
software no computador pessoal do cliente. Diferentemente dos
sistemas proprietários que precisam ser instalados e
atualizados em cada cliente, as novas versões são atualizadas
em um único local: o servidor.
3
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
2- CONCEITOS DE PROTEÇÃO E executar o arquivo anexado que contém o vírus, ou o programa
leitor de e-mails precisa estar configurado para auto-executar
SEGURANÇA DA INFORMAÇÃO arquivos anexados.
Como um cavalo de tróia pode ser diferenciado de um Existe alguma maneira de proteger um computador
vírus ou worm? dos cavalos de tróia?
Por definição, o cavalo de tróia distingue-se de um vírus Sim. As principais medidas preventivas contra a
ou de um worm por não infectar outros arquivos, nem propagar instalação de cavalos de tróia são semelhantes às medidas
cópias de si mesmo automaticamente. contra a infecção por vírus conforme citamos anteriormente.
5
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Uma outra medida preventiva é utilizar um firewall Em muitos casos, os adwares têm sido incorporados a
pessoal. Alguns firewalls podem bloquear o recebimento de softwares e serviços, constituindo uma forma legítima de
cavalos de tróia. patrocínio ou retorno financeiro para aqueles que desenvolvem
software livre ou prestam serviços gratuitos. Um exemplo do
Worms uso legítimo de adwares pode ser observado no programa de
Worm é um programa capaz de se propagar troca instantânea de mensagens MSN Messenger.
automaticamente através de redes, enviando cópias de si Spyware, por sua vez, é o termo utilizado para se referir a
mesmo de computador para computador. uma grande categoria de software que tem o objetivo de
Diferente do vírus, o worm não embute cópias de si monitorar atividades de um sistema e enviar as informações
mesmo em outros programas ou arquivos e não necessita ser coletadas para terceiros.
explicitamente executado para se propagar. Sua propagação Existem adwares que também são considerados um tipo
se dá através da exploração de vulnerabilidades existentes ou de spyware, pois são projetados para monitorar os hábitos do
falhas na configuração de softwares instalados em usuário durante a navegação na Internet, direcionando as
computadores. propagandas que serão apresentadas.
Os spywares, assim como os adwares, podem ser
Como um worm pode afetar um computador?
utilizados de forma legítima, mas, na maioria das vezes, são
Geralmente o worm não tem como conseqüência os
utilizados de forma dissimulada, não autorizada e maliciosa.
mesmos danos gerados por um vírus, como por exemplo a
infecção de programas e arquivos ou a destruição de
Seguem algumas funcionalidades implementadas em
informações. Isto não quer dizer que não represente uma
spywares, que podem ter relação com o uso legítimo ou
ameaça à segurança de um computador, ou que não cause
qualquer tipo de dano. malicioso:
Worms são notadamente responsáveis por consumir - monitoramento de URLs acessadas enquanto o
muitos recursos. Degradam sensivelmente o desempenho de usuário navega na Internet;
redes e podem lotar o disco rígido de computadores, devido à - alteração da página inicial apresentada no browser do
grande quantidade de cópias de si mesmo que costumam usuário;
propagar. Além disso, podem gerar grandes transtornos para - varredura dos arquivos armazenados no disco rígido
aqueles que estão recebendo tais cópias. do computador;
- monitoramento e captura de informações inseridas em
Como posso saber se meu computador está sendo outros programas, como IRC ou processadores de texto;
utilizado para propagar um worm? - instalação de outros programas spyware;
Detectar a presença de um worm em um computador - monitoramento de teclas digitadas pelo usuário ou
não é uma tarefa fácil. Muitas vezes os worms realizam uma regiões da tela próximas ao clique do mouse;
série de atividades, incluindo sua propagação, sem que o - captura de senhas bancárias e números de cartões de
usuário tenha conhecimento. crédito;
Embora alguns programas antivírus permitam detectar - captura de outras senhas usadas em sites de comércio
a presença de worms e até mesmo evitar que eles se eletrônico.
propaguem, isto nem sempre é possível.
Portanto, o melhor é evitar que seu computador seja É importante ter em mente que estes programas, na
utilizado para propagá-los. maioria das vezes, comprometem a privacidade do usuário e,
pior, a segurança do computador do usuário, dependendo das
Como posso proteger um computador de worms? ações realizadas pelo spyware no computador e de quais
Além de utilizar um bom antivírus, que permita detectar e informações são monitoradas e enviadas para terceiros.
até mesmo evitar a propagação de um worm, é importante que
o sistema operacional e os softwares instalados em seu Que exemplos podem ser citados sobre programas
computador não possuam vulnerabilidades. spyware?
Normalmente um worm procura explorar alguma Alguns exemplos de utilização de programas spyware
vulnerabilidade disponível em um computador, para que possa de modo legítimo são:
se propagar. Portanto, as medidas preventivas mais importantes
- uma empresa pode utilizar programas spyware para
são aquelas que procuram evitar a existência de
monitorar os hábitos de seus funcionários, desde que tal
vulnerabilidades, como veremos em Riscos de Segurança no
monitoramento esteja previsto em contrato ou nos termos de
Uso de Correio Eletrônico E Internet.
Uma outra medida preventiva é ter instalado em seu uso dos recursos computacionais da empresa;
computador um firewall pessoal. Se bem configurado, o firewall - um usuário pode instalar um programa spyware para
pessoal pode evitar que um worm explore uma possível verificar se outras pessoas estão utilizando o seu computador
vulnerabilidade em algum serviço disponível em seu de modo abusivo ou não autorizado.
computador ou, em alguns casos, mesmo que o worm já esteja
instalado em seu computador, pode evitar que explore Na maioria das vezes, programas spyware são utilizados
vulnerabilidades em outros computadores. de forma dissimulada e/ou maliciosa. Seguem alguns
exemplos:
Adware e Spyware - existem programas cavalo de tróia que instalam um
Adware (Advertising software) é um tipo de software spyware, além de um keylogger ou screenlogger. O spyware
especificamente projetado para apresentar propagandas, seja instalado monitora todos os acessos a sites enquanto o usuário
através de um browser, seja através de algum outro programa navega na Internet. Sempre que o usuário acessa determinados
instalado em um computador. sites de bancos ou de comércio eletrônico, o keylogger ou
6
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
screenlogger é ativado para a captura de senhas bancárias ou simples pode ser: secure. nomedoseubanco. com.br/
números de cartões de crédito; internetbanking/ eud= 651656JFYDHJJUHGRedirectto: maisal
- alguns adwares incluem componentes spyware para gumacoisa. dominiofalso. com Onde o usuário pode
monitorar o acesso a páginas Web durante a navegação na diretamente olhar o início da URL e acreditar que está na região
Internet e, então, direcionar as propagandas que serão segura do site do seu banco, enquanto que na verdade está em
apresentadas para o usuário. Muitas vezes, a licença de um subdomínio do website dominiofalso.com.
instalação do adware não diz claramente ou omite que tal
monitoramento será feito e quais informações serão enviadas Formulários HTML Falsos em E-mails
para o autor do adware, caracterizando assim o uso dissimulado Outra técnica menos frequente é a utilização de
ou não autorizado de um componente spyware. formulários em emails com formatação HTML. Com isso, um
usuário incauto pode diretamente no seu email incluir as
É possível proteger um computador de programas informações requeridas pelo atacante, e com isso, esse não
spyware?
precisa se preocupar com a clonagem da interface do banco.
Existem ferramentas específicas, conhecidas como
As buscas por essas informações sensíveis crescem
“anti-spyware”, capazes de detectar e remover uma grande
com o aumento da possibilidade de realizar as mais diversas
quantidade de programas spyware. Algumas destas
tarefas no conforto do lar. Isso pode trazer a uma grande massa
ferramentas são gratuitas para uso pessoal e podem ser obtidas
pela Internet (antes de obter um programa anti-spyware pela de internautas uma ilusória sensação de segurança. Diz-se
Internet, verifique sua procedência e certifique-se que o ilusória pois, uma vez que a internet é uma tendência
fabricante é confiável). globalizada, não menos do que esperada é a presença de
Além da utilização de uma ferramenta anti-spyware, as criminosos.
medidas preventivas contra a infecção por vírussão fortemente Aproveitando-se da desatenção de certos usuários,
recomendadas. indivíduos maliciosos desenvolvem e põem em prática métodos
Uma outra medida preventiva é utilizar um firewall cada vez mais sofisticados para cometer ações ilícitas. Alguns
pessoal, pois alguns firewalls podem bloquear o recebimento destes métodos, contudo, se destacam por sua eficácia e
de programas spyware. Além disso, se bem configurado, o rendimento, e dentre estes, podemos citar, certamente, o ataque
firewall pode bloquear o envio de informações coletadas por de Phishing Scam.
estes programas para terceiros, de forma a amenizar o impacto
da possível instalação de um programa spyware em um Tipos de mensagens eletrônicas utilizadas
computador. Email
Um estelionatário envia e-mails falsos forjando a
Phishing identidade de entidades populares consideradas confiáveis,
Em computação, phishing, termo oriundo do inglês tais como sites de entretenimento, bancos, empresas de cartão
(fishing) que quer dizer pesca, é uma forma de fraude eletrônica, de crédito, lojas, órgãos governamentais etc [1]. Geralmente,
caracterizada por tentativas de adquirir dados pessoais de as mensagens são enviadas para milhões de endereços de e-
diversos tipos; senhas, dados financeiros como número de mail que foram previamente coletados na Internet. A entrega
cartões de crédito e outros dados pessoais. O ato consiste em dos e-mails, normalmente, é feita por computadores que estão
um fraudador se fazer passar por uma pessoa ou empresa sob o controle de pessoas mal intencionadas e incluem
confiável enviando uma comunicação eletrônica oficial. Isto principalmente servidores de e-mail mal configurados e
ocorre de várias maneiras, principalmente por email,
computadores com conexão banda larga infectados com
mensagem instantânea, SMS, dentre outros. Como o nome
cavalos de tróia propositadamente desenvolvidos para permitir
propõe (Phishing), é uma tentativa de um fraudador tentar
o envio de e-mail em massa.
“pescar” informações pessoais de usuários desavisados ou
inexperientes.
Spear Phishing
Tipos de ataques de Phishing Scam Spear Phishing traduz-se como um ataque de Phishing
altamente focalizado. É um tipo de ataque que exige toda uma
Um Phishing pode ser realizado de diversas maneiras. etapa de minuciosa pesquisa por parte dos atacantes, além de
As mais comuns são: muita paciência. Correlacionando ao nome “Phishing”, sua
Ataque ao Servidor DNS denominação pode ser entendida como algo semelhante à
Ataque baseado na técnica “DNS cache poisoning”, ou “pesca com arpão”. Neste tipo de ataque, o atacante estabelece
envenenamento de cache DNS, que consiste em corromper o seu alvo (geralmente uma empresa/departamento desta,
DNS (Sistema de nomes de domínio) em uma rede de podendo incluir ainda universidades, instituições
computadores, fazendo com que a URL (localizador uniforme governamentais, dentre outras). Logo em seguida, inicia a etapa
de recursos ou endereço www) de um site passe a apontar na qual o phisher sonda informações básicas de diferentes
para um servidor diferente do original. Ao digitar a URL(endereço) funcionários. Aqui, explora-se uma grande falha humana: A
do site que deseja acessar, um banco por exemplo, o servidor incapacidade de avaliar corretamente a sensibilidade de uma
DNS converte o endereço em um número IP, correspondente informação. Enquanto sozinha, esta informação pode não
ao do servidor do banco. Se o servidor DNS estiver vulnerável a significar muito, mas em conjunto, se inteligentemente utilizada
um ataque de Pharming, o endereço poderá apontar para uma pelo atacante, pode garantir-lhe conhecimento suficiente para
página falsa hospedada em outro servidor com outro endereço assimilar a identidade de alguém com mais poder na empresa.
IP, que esteja sob controle de um golpista.
Fraude 419
URLs Falsas Criada por estudantes universitários em meados de
Uma outra maneira é a criação de URLs extensas que 1980, quando a economia petrolífera da Nigéria estava em crise,
dificultam a identificação por parte do usuário. Um exemplo para manipular indivíduos interessados no petróleo nigeriano.
7
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Eram inicialmente distribuídos por cartas ou fax, mas com a se dizer que é um dos terrenos mais férteis para a proliferação
popularização do e-mail, este passou a ser o meio utilizado. Na deste ataque, devido a alguns fatores, a serem aqui citados. O
verdade, há registros de que a fraude já existia previamente, primeiro destes fatores é o tipo de comunicação que geralmente
datando de antes de 1588, quando redigiam-se cartas se estabelece em mensageiros instantâneos. É uma
supostamente provenientes de prisioneiros de castelos comunicação mais informal, entre indivíduos que geralmente
espanhóis, que prometiam compartilhar um tesouro com aquele se conhecem ou são até mesmo grandes amigos. Todo este
que os enviasse dinheiro para subornar os guardas. Seu nome ambiente “familiar” traz uma maior sensação de segurança,
vem da seção 419 do código penal nigeriano, que tipifica fazendo com que os cuidados sejam reduzidos, até porque em
atividades fraudulentas. O e-mail é proveniente de indivíduos muitas vezes o remetente da mensagem é um amigo de
que dizem ser do Banco Central da Nigéria ou do Governo deste confiança que foi, contudo, infectado por um malware que está
mesmo país. Porém a fraude 419 não se resume a meramente distribuindo a mensagem através de sua rede de contatos. Em
um único e-mail. Muito além disso, é um verdadeiro jogo, no segundo lugar, podemos citar a velocidade (em tempo real) e
qual o risco e as regras dependem das capacidades de grande quantidade de conversas estabelecidas
persuasão do atacante. Vale frisar que neste caso, “atacante” simultaneamente. Estando o usuário perdido em tantas
pode ser lido como uma verdadeira equipe de criminosos conversas, nas quais a troca de URL’s é comum e constante,
profissionais, que articula minuciosamente seus planos. uma URL maliciosa tem maiores chances de passar
despercebida. Além disso, a maior percentagem de usuários
iPhishing deste tipo de software engloba leigos em geral, crianças e
iPhishing é a vertente que visa explorar vulnerabilidades adolescentes, que muitas vezes não possuem a capacidade
conseqüentes do avanço excessivamente rápido da tecnologia, de discernir entre mensagens autênticas e maliciosas,
que acaba por deixar aspectos de segurança em segundo acabando por acessar portais maliciosos e/ou efetuar o
plano, dando lugar à funcionalidade e ao design. O ataque pode download de malwares sem ter notícia de tal. Este fato agrava-
ocorrer de algumas maneiras, mas podemos citar o se caso o computador seja compartilhado com outros que
possam vir a efetuar possíveis transações bancárias (ou ações
envenenamento de DNS para exemplificar. Um servidor DNS,
de importância equivalente) nesta mesma máquina, uma vez
ou Domain Name System (Sistema de Nomes e Domínios)
que pode estar infectada por keyloggers. Fatores humanos
tem como função traduzir nomes para IP’s e IP’s para nomes.
somam-se a periculosidade do ataque de Phishing Scam,
Um envenenamento de DNS faz com que usuários sejam
tornando este vetor possivelmente mais ameaçador que e-
redirecionados para sites diferentes daqueles que desejavam
mails.
alcançar. Devido a limitação de espaço na tela de portáteis como
o iPhone, os usuários podem não conseguir ver toda a URL
Sites de Relacionamento
das páginas que visitam, tornando-se assim muito mais
Assim como no caso dos mensageiros instantâneos,
vulneráveis. os sites de relacionamento são, por assim dizer, ambientes
virtuais mais descontraídos que, por exemplo, uma caixa de e-
Vishing Scam mails, e novamente tem-se uma redução na cautela. Não
Como bem se sabe, o advento de novas tecnologias assemelha-se apenas neste ponto: Além disto, na maior parte
geralmente traz consigo a possibilidade de ser explorada pela das vezes o remetente da mensagem é algum amigo de
natureza humana para ser utilizada maleficamente. A VoIP (Voice confiança, possivelmenteinfectado por um malware. Por se tratar
over IP), tecnologia desenvolvida para possibilitar comunicação de uma rede onde circulam fotografias, informações da vida
telefônica através da rede baseando-se no Protocolo de Internet alheia, e onde estabelecem-se paralelos com o mundo real,
(IP), não se tornou uma exceção a regra. Uma vez que apresenta são estes os pontos que os phishers exploram. As
diversas vantagens sobre a telefonia convencional, como o fato possibilidades são inesgotáveis: os atacantes indicam a
de ser uma tecnologia de baixo custo, e, acrescentando-se ainda existência de uma foto da vítima circulando pela rede, de uma
a possibilidade de mascarar o número de telefone que será comunidade difamando-a, ou de um vídeo que deveria ser
identificado pelo receptor, a VoIP configura-se como uma assistido, dentre outros. Os sites de relacionamento são um
excelente “oportunidade” para indivíduos maliciosos, que, terreno fértil para phishings, pois nas páginas de recados, além
percebendo-a, criaram uma nova vertente baseada no Phishing da disseminação de links ser normal, são de acesso público
Scam tradicional: O Vishing Scam. Ataques de Vishing Scam (se não forem definidos como privados), e há a possibilidade
são geralmente propagados através de mensagens de texto de fisgar outros usuários que naveguem pela rede. Devido à
(SMS), e-mails ou até mesmo mensagens de voz, e seu desenfreada inclusão digital, temos nestes, ainda, muitos
procedimento assemelha-se em muito ao do Phishing Scam usuários leigos, completamente vulneráveis, passíveis de
tradicional. Um estelionatário envia mensagens SMS falsas serem facilmente fraudados.
fingindo ser uma instituação de confiança. Estas mensagens
pedem normalmente respostas com dados como cartão de Como essas pessoas atuam?
crédito e senhas, ou até mesmo que a pessoa retorne a ligação Os Phishers adotam diversos vetores para distribuir seus
para um certo número e fale com um atendente golpista. As ataques, indo do massivo envio de mensagens conhecido como
justificativas dadas para se efetuar a ligação variam, mas dentre Spam, até ataques altamente focalizados, conhecidos como
as mais comuns delas podemos citar, por exemplo, “a Spear Phishing. De qualquer modo, os ataques têm nível
ocorrência de possíveis atividades fraudulentas na conta razoavelmente alto de sucesso, ultrapassando os 5%, de acordo
bancária que levaram à suspensão da mesma”. com o Anti-Phishing Working Group.
3- BACKUP DE ARQUIVOS DIGITAIS EM MÍDIAS DE Mídia utilizada. A escolha da mídia para a realização da
ARMAZENAMENTO, DRIVES VIRTUAIS E PASTAS cópia de segurança é extremamente importante e depende da
COMPARTILHADAS NA REDE. importância e da vida útil que a cópia deve ter. A utilização de
alguns disquetes para armazenar um pequeno volume de
Realização de Cópias de Segurança (Backups) dados que estão sendo modificados constantemente é
Qual é a importância de fazer cópias de segurança? perfeitamente viável. Mas um grande volume de dados, de maior
Cópias de segurança dos dados armazenados em um importância, que deve perdurar por longos períodos, deve ser
computador são importantes, não só para se recuperar de armazenado em mídias mais confiáveis, como por exemplo os
eventuais falhas, mas também das conseqüências de uma CDs ou DVDs.
possível infecção por vírus, ou de uma invasão.
Local de armazenamento. Cópias de segurança devem
Quais são as formas de realizar cópias de segurança? ser guardadas em um local condicionado (longe de muito frio
Cópias de segurança podem ser simples como o ou muito calor) e restrito, de modo que apenas pessoas
armazenamento de arquivos em CDs ou DVDs, ou mais autorizadas tenham acesso a este local (segurança física).
17
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Cópia em outro local. Cópias de segurança podem ser Também deve-se ter um cuidado especial ao trocar ou
guardadas em locais diferentes. Um exemplo seria manter uma vender um computador. Apenas apagar ou formatar um disco
cópia em casa e outra no escritório. Também existem empresas rígido não é suficiente para evitar que informações antes
especializadas em manter áreas de armazenamento com cópias armazenadas possam ser recuperadas. Portanto, é importante
de segurança de seus clientes. Nestes casos é muito importante sobrescrever todos os dados do disco rígido.
considerar a segurança física de suas cópias, como discutido
no item anterior. Como posso sobrescrever todos os dados de um disco
rígido?
Criptografia dos dados. Os dados armazenados em Para assegurar que informações não possam ser
uma cópia de segurança podem conter informações sigilosas. recuperadas de um disco rígido é preciso sobrescrevê-las com
Neste caso, os dados que contenham informações sigilosas outras informações. Um exemplo seria gravar o caractere 0
devem ser armazenados em algum formato criptografado. (zero), ou algum caractere escolhido aleatoriamente, em todos
os espaços de armazenamento do disco.
Que cuidados devo ter ao enviar um computador para É importante ressaltar que é preciso repetir algumas
a manutenção? vezes a operação de sobrescrever os dados de um disco rígido,
É muito importante fazer cópias de segurança dos dados para minimizar a chance de recuperação de informações
de um computador antes que ele apresente algum problema e anteriormente armazenadas.
seja necessário enviá-lo para manutenção ou assistência Existem softwares gratuitos e comerciais que permitem
técnica. sobrescrever dados de um disco rígido e que podem ser
Em muitos casos, o computador pode apresentar algum executados em diversos sistemas operacionais, como o
problema que impossibilite a realização de uma cópia de Windows (95/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac
segurança dos dados antes de enviá-lo para a manutenção. OS, entre outros.
Portanto, é muito importante que o usuário tenha disponível
cópias de segurança recentes de seus dados. Não se pode 3- CONCEITOS BÁSICOS E MODOS DE
descartar a possibilidade de, ao receber seu computador, ter a UTILIZAÇÃO DE TECNOLOGIAS,
infeliz surpresa que todos os seus dados foram apagados FERRAMENTAS, APLICATIVOS E
durante o processo de manutenção.
Tenha sempre em mente que procurar uma assistência PROCEDIMENTOS DE INFORMÁTICA
técnica de confiança é fundamental, principalmente se existirem
dados sensíveis armazenados em seu computador, como 1- ARQUIVOS: CONCEITO, TIPOS, NOMES E EXTENSÕES
declaração de Imposto de Renda, documentos e outras MAIS COMUNS
informações sigilosas, certificados digitais, entre outros.
Conceito
Cuidados com os Dados Armazenados em um Disco Os sistemas de arquivos estruturam a informação
Rígido guardada em uma unidade de armazenamento, podendo ser
É importante ter certos cuidados no armazenamento de representada de forma textual ou graficamente utilizando um
dados em um computador. Caso você mantenha informações gerenciador de arquivos. A maioria dos sistemas operacionais
sensíveis ou pessoais que você não deseja que sejam vistas possuem seu próprio sistema de arquivos.
por terceiros (como números de cartões de crédito, declaração O habitual é utilizar dispositivos de armazenamento de
de Imposto de Renda, senhas, etc), estas devem ser dados que permitem o acesso aos dados como uma corrente
armazenadas em algum formato criptografado. (cadeia) de blocos de um mesmo tamanho, às vezes chamados
Estes cuidados são extremamente importantes no caso setores, usualmente de 512 bytes de largura. O software do
de notebooks, pois são mais visados e, portanto, mais sistema de arquivos é responsável pela organização destes
suscetíveis a roubos, furtos, etc. setores em arquivos e diretórios e mantém um registro de que
Caso as informações não estejam criptografadas, se setores pertencem a que arquivos e quais não têm sido
você necessitar levar o computador a alguma assistência utilizados. Na prática, um sistema de arquivos também pode
técnica, por exemplo, seus dados poderão ser lidos ou copiados ser utilizado para acessar dados gerados dinamicamente, como
por uma pessoa não autorizada. os recebidos através de uma conexão de rede (sem a
Para criptografar estes dados, como visto anteriomente, intervenção de um dispositivo de armazenamento).
existem programas que, além de serem utilizados para a Em geral os sistemas de arquivos provêem métodos
criptografia de e-mails, também podem ser utilizados para essenciais para criar, mover, renomear e eliminar tanto arquivos
criptografar arquivos. como diretórios. Outros permitem a criação de enlaces (links)
Um exemplo seria utilizar um programa que implemente adicionais a um diretório ou arquivo (enlace duro ou hard links
criptografia de chaves pública e privada, como o GnuPG. O em Unix).
arquivo sensível seria criptografado com a sua chave pública e, A estrutura de diretórios costuma ser hierárquica,
então, decodificado com a sua chave privada, sempre que fosse ramificada ou “em árvore”, ainda que pode ser plana. Em alguns
necessário. sistemas de arquivos os nomes de arquivos são estruturados,
É importante ressaltar que a segurança deste método com sintaxes especiais para extensão de arquivos e números
de criptografia depende do sigilo da chave privada. A idéia, então, de versão. Em outros, os nomes de arquivos são simplesmente
é manter a chave privada em um CD ou outra mídia (como pen correntes de texto (ou strings de texto, em inglês) e os
drive, disco rígido removível ou externo) e que este não metadados da cada arquivo são alojados separadamente.
acompanhe o computador, caso seja necessário enviá-lo, por Nos sistemas de arquivos hierárquicos, usualmente,
exemplo, para a assistência técnica. declara-se a localização precisa de um arquivo com uma
18
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
corrente de texto (string de texto, em inglês) chamada “rota” ou - Ver atributos: essa chamada verifica certos atributos
“caminho” — ou path em inglês —. A nomenclatura para rotas - como permissões, por exemplo. Às vezes é necessário escrever
ou caminho - varia ligeiramente de sistema em sistema, mas em um arquivo, porém é necessário verificar se esse arquivo
mantêm pelo geral uma mesma estrutura. Uma rota vem dada possui permissão de escrita.
por uma sucessão de nomes de diretórios e subdiretórios, - Definir atributos: Serve para definir ou alterar os atributos
ordenados hierarquicamente de esquerda a direita e separados de certos arquivos. Flags de proteção podem ser definidas com
por algum caractere especial que costuma ser uma barra (‘/’) essa chamada.
ou barra invertida (‘\’) e pode terminar no nome de um arquivo - Renomeação: Chamada de sistema para renomear
presente ao último ramo de diretórios especificada. um arquivo.
Unidade de Disco:
A: Unidade de disco flexível (removível) – Drive de
Disquetes
C: Unidade de disco rígido (fixo) – HD
D: Unidade de disco ótico (removível) - CD-ROM Como são Representadas e Quantificadas as
Informações
Observações O microcomputador só conhece dois tipos de sinais:
- Normalmente não encontramos uma unidade B: nos “ligado” e “desligado”, representado pela passagem de corrente
PCs atuais, pois esta letra está reservada para uma segunda elétrica ou não.
27
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Este tipo de codificação, onde só podem ser Para selecionar mais de um ícone que não esteja em
representadas duas informações de mesmo tipo chama-se seqüência
sistema binário (sistema de base 2). 1. Mantenha a tecla <Ctri> pressionada enquanto dá um
Ao codificar tais sinais, utiliza-se o dígito 1 para a clique sobre os ícones desejados.
“passagem de corrente elétricas” e o dígito 0 (zero) para “não
passagem de corrente elétrica”. Para Criar um Atalho pelo Windows Explorer
Podemos criar também um atalho na Área de Trabalho
Cada 0 ou 1 chama-se Bit (Binary Digit) pelo Windows Explorer, da seguinte forma:
1. Clicar na pasta (arquivo)
Entretanto, um único bit não pode representar todos o 2. Clicar com o botão direito (menu) do mouse sobre a
símbolos com que o computador trabalha. Por isso, para pasta
representar cada símbolo o computador utiliza um conjunto de 3. Clicar em Enviar Para
8 Bits em cada posição de memória. 4. Clicar em Área de Trabalho (Criar Atalho)
Cada combinação representa um caractere diferente.
Para Criar uma Pasta
Por exemplo: 1. Clique na unidade no Windows Explorer na qual você
01000001 Representa o caractere A deseja criar a nova pasta.
01000010 Representa o caractere B 2. No menu Arquivo, aponte para Novo e, em seguida,
01000011 Representa o caractere C clique em Pasta.
3. A nova pasta aparece com um nome temporário: nova
Essas combinações estão dispostas em tabelas pasta.
padronizadas, sendo a mais comum a ASCII. 4. Digite um nome para a nova pasta e, em seguida,
Um conjunto de oito bits é denominado 1 byte, e pode pressione Enter.
representar tanto símbolos como algarismos, letras maiúsculas
e minúsculas, sinais de pontuação, espaço em branco e outros Obs.: Se você deseja criar uma nova pasta dentro de
símbolos, aos quais damos o nome de caracteres. Desta forma, uma pasta, clique na pasta e, em seguida, siga as etapas 2,3 e
1 caractere é representado por 1 byte. 4 acima.
Os caracteres são armazenados na memória do
computador como um código numérico. Cada código consta Copiando e Movendo Arquivos ou Pastas
de um conjunto de oito bits que preenchem o intervalo entre Para Copiar
00000000 a 11111111. 1. Selecione os arquivos ou pastas (do lado direito da
A capacidade de memória nos computadores é medida tela do Windows Explorer).
através do numero de bytes que ela pode armazenar, seja ela 2. Clique em Copiar (menu Editar).
RAM, ROM, disco magnético ou ótico. 3. Clique no local de destino (pasta ou disco) localizada
Como a quantidade de bytes envolvida representa na no lado esquerdo da janela do Windows Explorer.
maioria das vezes valores muito grandes, são utilizados valores 4. Clique em Colar (menu Editar).
múltiplos, conforme tabela abaixo:
1 Byte = 8 Bits Para Mover
1 Kilobyte (KB) = 1024 Bytes 1. Selecione os arquivos ou pastas (do lado direito da
1 Megabyte (MB) = 1024 KB tela do Windows Explorer).
1 Gigabyte (GB) = 1024 MB 2. Clique em Recortar (menu Editar).
1 Terabyte (TB_ = 1024 GB 3. Clique no local de destino (pasta ou disco) localizada
no lado esquerdo da janela do Windows Explorer.
Observação: Para efeitos práticos arredondamos os 4. Clique em Colar (menu Editar).
valores 1024 para 1000.
Renomeando Arquivos ou Pastas
3- CÓPIA E MOVIMENTAÇÃO DE ARQUIVOS
Um arquivo ou pasta é nomeado durante sua primeira
gravação, podendo esse nome ser alterado posteriormente.
Manipulando Arquivos e Diretórios no Windows
Para Renomear arquivos ou pastas
Selecionando Arquivos ou Pastas
1. Selecione os arquivos ou pastas (do lado direito da
Um forma de podermos trabalhar com mais de um
tela do Windows Explorer).
arquivo ou pasta por vez é selecionando-os.
2. Clique em Arquivo
3. Clique em Renomear
Para selecionar uma pasta ou arquivo 4. Digite o novo nome ao arquivo ou pasta.
1. Clique sobre o arquivo
Para selecionar um grupo de ícones que estejam em Excluindo Arquivos ou Pastas
seqüência O processo de exclusão de arquivos é um assunto muito
1. Dê um clique no primeiro ícone. delicado, uma vez que todos os arquivos apagados, eles não
2. Posicione o cursor sobre o último ícone da lista a ser estarão mais disponíveis para o usuário de computador. Como
selecionada. regra, todos os arquivos apagados (excluídos) do Winchester
3. Mantenha a tecla <Shift> pressionada enquanto dá serão enviados para a lixeira e desta forma podemos recupera-
um clique com o mouse, assim a seleção estará feita. los quando precisarmos.
28
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Para excluir uma arquivo ou pasta - Ctrl+Shift com qualquer tecla de seta (Realça um bloco
1. Selecione os arquivos ou pastas (do lado direito da de texto)
tela do Windows Explorer) - Shift com qualquer tecla de seta (Seleciona mais de
2. Pressione a tecla Del (está no teclado) um item em uma janela ou na área de trabalho ou seleciona o
3. Clique em Sim texto em um documento)
- Ctrl+A (Seleciona tudo)
Menu Rápido - Tecla F3 (Pesquisa por um arquivo ou pasta)
Qualquer que seja o ícone que representa determinado - Alt+Enter (Exibe as propriedades do item selecionado)
arquivo, um clique com o botão direito do mouse sobre ele - Alt+F4 (Fecha o item ativo ou sai do programa ativo)
abrirá o seu Menu Rápido com suas principais ações. - Alt+Enter (Exibe as propriedades do objeto selecionado)
- Alt+ Barra de espaço (Abre o menu de atalho da janela
Formatação de Discos ativa)
O processo de formatação de discos prepara um disco - Ctrl+F4 (Fecha o documento ativo em programas que
para ser utilizado no nosso computador. Todo disco para ser permitem que vários documentos sejam abertos ao mesmo
usado em nosso computador tem que ser formatado. De um tempo)
modo geral o processo de formatação cria no disco a ser - Alt+Tab (Alterna entre itens abertos)
formatado trilhas, setores e uma tabela de alocação de arquivos - Alt+ Esc (Circula através de itens na ordem em que
(FAT). foram abertos)
- Tecla F6 (Circula através de elementos da tela em uma
Para Formatação de Discos janela ou na área de trabalho)
1. Se o disco que deseja formatar for um disco flexível, - Tecla F4 (Exibe a lista de barra de endereços em Meu
insira-o na unidade de disco. Caso contrário, sega para a etapa computador ou no Windows Explorer)
- Shift+F10 (Exibe o menu de atalho para o item
2.
selecionado)
2. Clique duas vezes no ícone Meu Computador e, em
- Alt+Barra de espaço (Exibe o menu sistema para a
seguida, clique no ícone para o disco que deseja formatar.
janela ativa)
- Ctrl+Esc (Exibe o menu Iniciar)
* Cuidado para não clicar duas vezes no ícone disco,
- Alt+letra sublinhada em um nome de menu (Exibe o
pois na poderá formatar um disco se estiver aberto em Meu
menu correspondente)
Computador ou Windows Explorer.
- Letra sublinhada em um nome de comando em um
menu aberto (Executa o comando correspondente)
3. No menu Arquivo, clique em Formatar
- Tecla F10 (Ativa a barra de menus no programa ativo)
- Seta para Direita (Abre o próximo menu à direita ou
OBS.: A formatação de um disco remove todas as abre um submenu)
informações nele contidas. - Seta para Esquerda (Abre o próximo menu à esquerda
Não é possível formatar um disco se houver arquivos ou fecha um submenu)
abertos daquele disco. - Tecla F5 (Atualiza a janela ativa)
- Tecla Backspace (Exibe a pasta um nível acima no Meu
4- ATALHOS computador ou Windows Explorer)
- Esc. (Cancela a tarefa atual)
Lista dos atalhos de teclado disponíveis no Windows - Shift quando você inserir um CD na unidade de CD
(Impede que o CD seja reproduzido automaticamente)
Atalhos gerais de teclado - Ctrl+Shift+Esc (Abre o Gerenciador de tarefas)
- Ctrl+C (Copiar)
- Ctrl+X (Exclui o item selecionado e salva uma cópia na Atalhos de teclado da caixa de diálogo
área de transferência) Se você pressionar Shift+F8 em caixas de listagem de
- Ctrl+V (Colar) seleção estendida, você ativa o modo de seleção estendida.
- Ctrl+Z (Desfazer) Nesse modo, é possível usar uma seta de direção para mover
- Delete (Excluir) um cursor sem alterar a seleção. Você pode pressionar
- Shift+Delete (Exclui o item selecionado Ctrl+Barra de espaço ou Shift+Barra de espaço para ajustar a
permanentemente sem mover o item para a Lixeira) seleção. Para cancelar o modo de seleção estendida, pressione
- Ctrl enquanto arrasta um item (Copia o item Shift+F8 novamente. O modo de seleção estendida se auto
selecionado) cancela quando você move o foco para outro controle.
- Ctrl+Shift enquanto arrasta um item (Cria um atalho - Ctrl+Tab (Move para frente através das guias)
para o item selecionado) - Ctrl+Shift+Tab (Move para trás através das guias)
- Tecla F2 (Renomeia o item selecionado) - Tab (Move para frente através das opções)
- Ctrl+Seta para Direita (Move o cursor para o início da - Shift+Tab (Move para trás através das opções)
próxima palavra) - Alt+letra sublinhada (Executa o comando
- Ctrl+Seta para Esquerda (Move o cursor para o início correspondente ou seleciona a opção correspondente)
da palavra anterior) - Enter (Executa o comando para a opção ativa ou botão)
- Ctrl+Seta para Baixo (Move o cursor para o início do - Barra de espaço (Seleciona ou limpa a caixa de seleção
próximo parágrafo) se a opção ativa for uma caixa de seleção)
- Ctrl+Seta para Cima (Move o cursor para o início do - Teclas de seta (Seleciona um botão se a opção ativa for
parágrafo anterior) um grupo de botões de opção)
29
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- Tecla F1 (Exibe a Ajuda) - Page Down (Move para baixo uma tela por vez)
- Tecla F4 (Exibe os itens na lista ativa) - Home (Move para o início da linha)
- Tecla Backspace (Abre uma pasta um nível acima se - End (Mover para o final da linha)
uma pasta for selecionada na caixa de de diálogo Salvar como - CTRL+Home (Move para o primeiro caractere)
ou Abrir) - Ctrl+End (Move para o último caractere)
- Barra de espaço (Alterna entre o modo Ampliado e
Atalhos de teclado naturais da Microsoft Normal quando um caractere é selecionado)
- Logotipo do Windows (Exibe ou oculta o menu Iniciar)
- Logotipo do Windows+Break (Exibe a caixa de diálogo Atalhos de teclado de janela principal do Microsoft
Propriedades do sistema) Management Console (MMC)
- Logotipo do Windows+D (Exibe área de trabalho) - CTRL+O (Abre um console salvo)
- Logotipo do Windows+M (Minimiza todas as janelas) - CTRL+N (Abre um novo console)
- Logotipo do Windows+Shift+M (Restaura as janelas - Ctrl+S (Salva o console aberto)
minimizadas) - CTRL+M (Adiciona ou remove um item de console)
- Logotipo do Windows+E (Abre Meu computador) - Ctrl+W (Abre uma nova janela)
- Logotipo do Windows+F (Pesquisa por um arquivo ou - Tecla F5 (Atualiza o conteúdo de todas as janelas do
pasta) console)
- Ctrl+Logotipo do Windows+F (Pesquisa por - Alt+Barra de espaço (Exibe o menu da janela MMC)
computadores) - Alt+F4 (Fecha o console)
- Logotipo do Windows+F1 (Exibe a Ajuda do Windows) - Alt+A (Exibe o menu Ação)
- Logotipo do Windows+L (Bloqueia o teclado) - Alt+V (Exibe o menu Exibir)
- Logotipo do Windows+R (Abre a caixa de diálogo - Alt+F (Exibe o menu Arquivo)
- Alt+O (Exibe o menu Favoritos)
Executar)
- Logotipo do Windows+U (Abre o Gerenciador de
Atalhos de teclado de janela do Microsoft Management
utilitário)
Console (MMC)
- CTRL+P (Imprime a página atual ou o painel ativo)
Atalhos de teclado de acessibilidade
- Alt+sinal de menos (-) (Exibe o menu de janela da janela
- Shift direita por oito segundos (Ativa e desativa as teclas
ativa do console)
de filtragem)
- Shift+F10 (Exibe o menu de atalho de Ação para o item
- Alt esquerdo+Shift esquerda+Print Screen (Altiva e
selecionado)
desativa o alto contraste) - Tecla F1 (Abre o tópico da Ajuda, se houver, para o item
- Alt esquerdo+Shift esquerda+Num Lock (Ativa e desativa selecionado)
as teclas para mouse) - Tecla F5 (Atualiza o conteúdo de todas as janelas do
- Shift cinco vezes (Ativa e desativa as teclas de aderência) console)
- Num Lock por cinco segundos (Ativa e desativa as teclas - Ctrl+F10 (Maximiza a janela ativa do console)
de alternância) - Ctrl+F5 (Restaura a janela ativa do console)
- Logotipo do Windows+U (Abre o Gerenciador de - Alt+Enter (Exibe a caixa de diálogo Propriedades, se
utilitário) houver, para o item selecionado)
- Tecla F2 (Renomear o item selecionado)
Atalhos de teclado do Windows Explorer - Ctrl+F4 (Fecha a janela ativa. Quando um console
- End (Exibe a parte inferior da janela ativa) possui apenas uma janela de console, este atalho fecha o
- Home (Exibe a parte superior da janela ativa) console)
- Num Lock +sinal de asterisco (*) (Exibe todas as
subpastas que estão sob a pasta selecionada) Navegação de conexão de área de trabalho remota
- Num Lock +sinal de mais (+) (Exibe o conteúdo da - Ctrl+Alt+End (Abre a caixa de diálogo do Microsoft
pasta selecionada) Windows NT Security)
- Num Lock+sinal de menos (-) (Recolhe a pasta - Alt+Page Up (Alterna entre programas da esquerda para
selecionada) a direita)
- Seta para a esquerda (Recolhe a seleção atual se estiver - Alt+Page Down (Alterna entre programas da esquerda
expandida ou seleciona a pasta pai) para a direita)
- Seta para a direita (Exibe a seleção atual se estiver - Alt+Insert (Circula através dos programas na ordem
recolhida, ou seleciona a primeira subpasta) usada mais recentemente)
- Alt+Home (Exibe o menu Iniciar)
Atalhos de teclado para o mapa de caracteres - Ctrl+Alt+Break (Alterna o computador cliente entre uma
Após clicar duas vezes no caractere na grade de janela e uma exibição de tela inteira)
caracteres, você pode mover através da grade usando os atalhos - Alt+Delete (Exibe o menu do Windows)
do teclado: - Ctrl+Alt+sinal de menos (-) (Coloca um instantâneo da
- Seta para a direita (Move para a direita ou para o início área da janela do cliente completa na área de transferência do
da próxima linha) Terminal server e fornece a mesma funcionalidade ao
- Seta para a direita (Move para a esquerda ou para o pressionar Alt+Print Screen em um computador local)
final da linha anterior) - Ctrl+Alt+sinal de mais (+) (Coloca um instantâneo da
- Seta para cima (Mover uma linha para cima) janela ativa no cliente na área de transferência do Terminal
- Seta para baixo (Mover uma linha para baixo) server e fornece a mesma funcionalidade ao pressionar Alt+Print
- Page Up (Move para cima uma tela por vez) Screen em um computador local)
30
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Navegação no Microsoft Internet Explorer - Criar arquivos/Gravar dados:
- Ctrl+B (Abre a caixa de diálogo Organizar Favoritos) Criar Arquivos permite ou nega a criação de arquivos
- Ctrl+E (Abre a Barra de Pesquisa) dentro da pasta (aplica-se somente a pastas).
- Ctrl+F (Inicia o utilitário Localizar) Gravar Dados permite ou nega as alterações no arquivo
- Ctrl+H (Abre a a barra do histórico) e a substituição de um conteúdo existente (aplica-se somente
- Ctrl+I (Abre a barra de Favoritos) a arquivos).
- Ctrl+L (Abre a caixa de diálogo Abrir)
- CtrlL+N (Inicia outra instância do navegador com o Criar pastas/Acrescentar dados:
mesmo endereço da web) Criar Pastas permite ou nega a criação de arquivos dentro
- Ctrl+O (Abrir a caixa de diálogo Abrir, o mesmo que da pasta (aplica-se somente a pastas).
CTRL+L) Acrescentar Dados permite ou nega as alterações no
- Ctrl+P (Abre a caixa de diálogo Imprimir) final do arquivo, mas não a alteração, a exclusão ou a
- Ctrl+R (Atualiza a página da Web atual) substituição de dados existentes (aplica-se somente a
- Ctrl+W (Fecha a janela atual) arquivos).
BROFFICE.ORG WRITER
INICIAR UM NOVO DOCUMENTO
O BrOffice.org Writer 2.0 para Windows/Linux e outras
plataformas é um poderoso processador de textos, muito Para iniciar um novo documento dê um clique em Arquivo/
parecido com o Microsoft Word, sendo integrante do pacote de Novo, ou use o atalho: Ctrl + N
aplicativos para escritório BrOffice.org 2.0. Ele permite a criação,
edição e manipulação de diversos tipos de textos, permite
também o uso de figuras, planilhas e gráficos do BrOffice.org
Calc, que é muito semelhante ao Microsoft Excel, e pode ainda
preparar textos para serem usados no BrOffice.org Impress,
ferramenta muito semelhante ao Microsoft PowerPoint, também
integrante da família BrOffice.org
Para iniciar o Writer 2.0, dê um clique sobre o botão
iniciar (No Windows), ou no menu K (No caso do linux com
KDE), posicione-se sobre o item Programas (No Windows) ou
no item BrOffice.org 2.0(No Linux) e clique sobre BrOffice.org
Writer
INSERIR TEXTO
ABRIR UM DOCUMENTO
SELECIONAR TEXTO
SALVAR UM DOCUMENTO Selecione o texto que você deseja recortar e colar. Para
isso temos duas maneiras:
Para salvar um documento dê um clique no botão ( ) A primeira é após você selecionar o texto, clique com o
Salvar. Ou pelo atalho: Ctrl + S botão direito do mouse e escolha por copiar, recortar, ou colar.
Aparacerá o menu “Salvar Como”. Escolha um nome e a O segundo modo é:
pasta que desejar e clique no botão “Salvar”.
FECHAR UM DOCUMENTO
Alterar Fonte
Selecione o texto que deseja formatar.
Dê um clique no campo Fonte na barra de ferramentas
Selecione um parágrafo que você deseja copiar e colar. Formatação e dê um clique na fonte deseja (Ex: Arial).
Dê um clique no botão ( ) Recortar na barra de
ferramenta Padrão.
Dê um clique no botão ( ) Copiar na barra de ALTERAR TAMANHO E REALÇAR O TEXTO
ferramenta Padrão.
Dê um clique para posicionar o cursor no documento Para alterar o tamanho da fonte selecione o texto que
onde você deseja colar o texto. deseja alterar e clique em:
Dê um clique no botão ( ) Colar.
ORTOGRAFIA E GRAMÁTICA
33
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
EDITANDO AS PROPRIEDADES DO DOCUMENTO RECUAR PARÁGRAFOS
Você pode recuar um parágrafo inteiro para direita da
Para editar as propriedades do documento que está margem esquerda a fim de destaca-lo no texto usando o método
aberto clique em ‘Arquivo’>’Propriedades...’ acima.
NÚMEROS E MARCADORES
TABULAÇÃO
Numeração Você pode definir diferentes tipos de paradas de
Selecione o texto que você deseja transformar em uma tabulação: à esquerda, à direita, decimal ou centralizada.
lista numerada.
Dê um clique no botão ( ) Numeração na barra de
ferramentas Formatação.
Marcadores
Selecione o texto que você deseja transformar em uma
lista com marcadores.
Dê um clique no botão ( ) Marcadores na barra de Tabulação alinhada à esquerda
ferramentas
Tabulação alinhada à direita
Formatação.
Para alternar a figura dos marcadores, basta que
selecione o texto marcado e dê um clique com o botão direito
do mouse na região selecionada, em seguida clique em Para alinhar as bordas clique no marcador da régua:
‘Numeração/Marcadores’, selecione a opção desejada e clique
em ‘OK’ [ ]
Ex:
ESPAÇAMENTO DA LINHA
Selecione o texto que você deseja alterar.
Clique em Formatar/ Parágrafo para abrir a caixa de
diálogo “Parágrafo” e procure o campo “Espaçamento de
Linhas”, selecionando a opção que você queira.
INSERIR FIGURAS
Para inserir uma figura em seu documento clique com o
cursor no local onde deseja inserir a figura.
ALINHAMENTO
Clique em : Inserir>Figura>Do Arquivo
Ao digitar seu texto em um documento, o texto
automaticamente se alinha com a margem esquerda.
SALVANDO EM PDF
( )
GALERIA DE IMAGENS:
Inserir>Campos>
Clique na opção desejada
Inserir>Nota
VISUALIZAR EM ZOOM
Para visualizar seu texto em zoom vá na opção Exibir/Ver CRIANDO FIGURAS E DIAGRAMAS
no canto superior da tela e clique na opção “Zoom” identificado
por um desenho de uma pequena lupa. Clique no pequeno “lápis verde” (“Funções de Desenho”)
Na janela que for aberta selecione a porcentagem que e repare que no canto inferior da tela será aberto uma barra.
você deseja ampliar e clique em “OK”. Escolha uma figura em uma opção na barra, que mais lhe
35
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
agradar e clique com o botão esquerdo arrastando sem soltar Agora apague o que estiver escrito na etiqueta e digite o
até uma área vazia do texto e solte o botão do mouse: texto que quiser colocar o efeito, depois selecione uma área
vazia do texto para que o processo se conclua.
EFEITO FONTWORK
INTRODUÇÃO
ÁREA DE TRABALHO
36
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Descrição de cada item da área de trabalho: - Apresentação vazia - Cria uma apresentação em
branco para ser editado.
1- Barra de Títulos: Mostra o nome do aplicativo e os - A partir do modelo - Cria uma apresentação a partir de
botões para minimizar, maximizar/restaurar e fechar o aplicativo; um modelo já existente.
- Abrir uma apresentação existente - Abre uma
2- Barra de Menus: Apresenta os nomes dos menus apresentação criada anteriormente.
para acesso às listas de comandos e funções do OpenOffice.org
Apresentação; APRESENTAÇÃO VAZIA
3- Barra de Ferramentas: Apresenta os botões para Selecione apresentação vazia na tela do assistente de
acessar os comandos básicos do OpenOffice.org Apresentação, apresentação e clique em criar ou próximo.
tais como: abrir, salvar, cortar, copiar, colar etc; - Opção próximo - Antes de ser criada uma apresentação
em branco, permite ao usuário configurar detalhes de sua
4- Barra de Objetos: Apresenta os botões para acessar apresentação.
os comandos de edição de texto, tais como: tipo e tamanho de - Opção criar - Cria a apresentação em branco sem
letras, estilos de parágrafos, etc. Esta barra será modificada, pedir detalhes da configuração.
porém, quando do uso de alguns recursos do OpenOffice.org
Apresentação; Obs.: A configuração poderá ser feita posteriormente.
5- Barra de Ferramentas Principal: Apresenta os botões Ao clicar no botão próximo será apresentada a seguinte
para acessar os comandos de inserção de: Caixas de texto, tela:
figuras retangulares, elipse, objetos 3D, etc;
12- Página: É a página da apresentação. Obs: No OpenOffice.org 1.1.3 não possui esboço de
slide na instalação, ou desing de slide.
FORMAS DAS APRESENTAÇÕES:
Campo Selecione mídia de saída: Permite a escolha do
Sempre ao iniciar o OpenOffice.org Apresentação será tipo de apresentação a ser realizada podendo configurá-la para
visualização em tela (tela de computador), lâmina (transparência
apresentado ao usuário a tela do assistente de apresentação
de retroprojetor), papel, slide fotográfico e original (criado pelo
com 3 opções:
próprio usuário).
37
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Campo Selecione um modo de transição de slide: Será apresentada a tela de Nº 4 sobre anotações das
Permite a escolha do modo de transição de um slide idéias básicas para a criação da apresentação, tais como: nome,
selecionado o efeito e a velocidade. tema da apresentação e idéias sobre a apresentação. Clique
em Próximo.
- Efeito - Apresenta o tipo de efeito a ser utilizado para a Os tópicos que aparecem no quadro à esquerda são
transição como: de cima para baixo, de baixo para cima, da sugeridos pelo modelo escolhido. Os tópicos que aparecem
direita para esquerda, da esquerda para direita, etc... assinalados serão incluídos na apresentação. Caso não queira
- Velocidade - Apresenta a velocidade da transição dos incluir algum tópico, deve-se clicar no quadrado assinalado
slides: lento, médio ou rápido. para eliminá-lo.
A PARTIR DO MODELO
Obs.: Não se recomenda fazer mudanças no plano de - Novo: Cria um novo documento.
fundo, pois isto pode provocar mudanças de estilo do modelo. - Abrir : Abre um documento existente.
38
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- Assistente: Abre tela do assistente para elaboração de - Colar Especial: Cola o conteúdo da área de
vários tipos de documentos a partir de modelos disponíveis. transferência em formato especial.
- Fechar : Fecha o documento ativo. - Selecionar Tudo: Seleciona a página.
- Salvar: Salva o documento. - Localizar e Substituir: Localiza palavras ou trechos do
- Salvar Como: Salva o documento pela primeira vez. texto e substitui por outras.
Abre-se uma janela para localização da pasta onde o mesmo - Navegador: Navega pelo texto selecionado, percorrendo
será arquivado e permite salvar o documento em outro formato. por uma lista de títulos , tabelas, figuras, etc.
- Salvar Tudo: Salva todos os documentos que estão - Duplicar: Use este comando para duplicar um objeto
sendo usados no momento. selecionado.
- Exportar: Exporta seu documento ou objeto - Pontos: Transforma linhas em curvas e vice-versa.
selecionado para outros formatos gráficos. - Pontos de Colagem: Uma conexão customizada de
- Exportar em PDF: Exporta o documento aberto para pontos onde pode-se anexar um conector.
formato PDF. - Campos: Permite editar campos do tipo data ou hora.
- Enviar: Salva o documento e envia como e-mail, cria - Excluir Slide: Este recurso possibilita eliminar uma
um documento em formato HTML. página do documento.
- Propriedades: Mostra as informações a respeito do - Camada: Permite editar layers incluídos no slide.
arquivo em uso. - Links: Edita link criado no documento.
- Modelos: Permite utilizar modelos de documentos ou - Plug-in: Edita ou salva um plug-in inserido no slide.
criar novos modelos. - Mapa de Imagem: Edita uma imagem já inserida no
- Imprimir: Possibilita a escolha da quantidade de cópias, slide.
intervalo de impressão, configurações da impressora e - Objeto: Edita, modifica e salva como objetos no
impressão. desenho (OLE).
- Configuração da Impressora: Possibilita a definição - Hiperlink: Edita ou modifica hiperlinks no slide.
dos recursos disponibilizados pela impressora.
- Sair: Fecha o documento em uso e solicita o salvamento VER
do mesmo.
- Zoom: Modifica a escala de visualização da página.
EDITAR - Barra de Ferramentas: Seleciona as barras de
ferramentas que forem úteis ao trabalho.
- Réguas: Habilita ou desabilita as réguas verticais ou
horizontais.
- Barra de Status: Habilita ou desabilita esta respectiva
barra.
- Espaço de Trabalho: Modificar o modo de visualização
dos slides.
- Qualidade da Exibição: Permite alternar a visualização
no modo cor, tons de cinza e preto e branco.
- Visualizar: Possibilita uma prévia visualização da
apresentação em uma pequena janela que se abre ao lado do
slide.
- Modo de Visualização: Permite a escolha da cor de
visualização da apresentação.
- Slide: Possibilita a visualização da página da
apresentação.
- Principal: Possibilita a visualização dos recursos de
plano de fundo, tais como: desenhos, título, anotação e bilhete.
- Camada: Possibilita a visualização dos recursos de
controle, controle e linhas de dimensão.
- Grade: Permite inserir ou excluir uma linha de grade de
uma apresentação.
- Tela Inteira: Faz a mudança entre a visualização de tela
cheia e normal.
FORMATAR
FERRAMENTAS
COPIAR
COLAR
Para desfazer a última modificação realizada no slide. Existem três formas de colar um texto:
- Pelo Menu: Na Barra de Menu, clique em Editar -> Colar.
- Na Barra de Ferramentas, clique em Editar -> Desfazer. - Pelo Teclado: Utilize as teclas (CTRL) (V).
- Na Barra de Ferramentas, clique em Editar -> Refazer. - Pela Barra de Ferramentas: Clique no botão.
SELECIONAR O TEXTO
ZOOM
FIGURAS
FIGURA ELÍPTICAS
Em seguida será aberta a tela: Este recurso possibilita a inserção vários objetos 3D,
- Nesta tela clique em Modificar para modificar o objeto tais como figuras redondas, retangulares e cônicas,etc. Ao ser
vinculado ou em Romper o Vínculo para tirar o vínculo do objeto; inserido no slide o usuário poderá definir o tamanho da figura
- Clique em fechar. clicando em sua borda, e com um clique no meio da figura
será apresentado um círculo onde o usuário poderá deslocá-
INSERIR lo ou rotacioná-lo. Na necessidade de se incluir um texto no
interior da figura, clique no ícone de texto e no interior da figura.
TRABALHANDO COM A BARRA DE FERRAMENTAS
PRINCIPAL CURVA
A Barra de Ferramentas Principal localizada à esquerda Este recurso permite a inserção de linhas no slide de
da tela, permitem a inclusão de textos, figuras (retângulos, apresentação. Estas linhas podem ser retas, curvas, etc. Para
43
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
acioná-la, clique no botão linhas e escolha o tipo desejado. Será apresentada a seguinte tela:
Para encerrar a criação da linha deve-se clicar duas vezes.
LINHAS E SETAS
CONECTORES
Esta opção inicia a apresentação dos slides. Para acioná- Esta opção possibilita selecionar uma página a ser
la: apresentada separadamente em relação ao resto da
- Pelo Teclado: Utilize as teclas (F5). apresentação. Para acionar este recurso:
Obs: Lembres-se de que a apresentação começará Na Barra de Menu, clique em Apresentação de Slides -
do Lide selecionado. > Apresentação de Slides Personalizada;
Para criar uma nova apresentação clique em novo na
- Pelo Menu: Na Barra de Menu, clique em Apresentação tela ativa;
de Slide => Apresentação de Slide. Ao surgir uma nova tela deve-se escolher quais as
páginas que deverão constar da nova apresentação. Em
Esta opção também pode ser acionada pelo botão iniciar seguida clique em OK para criar a nova apresentação.
apresentação, na barra de botões de controle de apresentação.
Para sair da apresentação clique no botão (ESC). TRANSIÇÃO DE SLIDES
Pela Barra de Ferramentas Principal ou Pelo Botões de
Controle de Apresentação -> Clique no botão. Esta opção possibilita configurar a forma como os
slides de um documento serão apresentados se da esquerda
ENSAIO CRONOMETRADO para a direita, da direita para esquerda, de cima, de lado, etc.
Esta opção também possibilita a inserção de sons entre a
Esta opção possibilita a inclusão de um botão com tempo transição de slides. Para acionar este recurso:
de apresentação para cada slide a ser apresentado, que Na Barra de Menu, clique em Apresentação de Slides -
aparecerá no canto inferior esquerdo do slide. > Transição de Slides; Personalize do jeito de preferir.
Campos:
Indicador de planilha
45
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
chamado Célula. No exemplo acima está selecionada a célula FORMATAR
A1.
Clique no menu Formatar – Células.
Barra de Título: Exibe o nome do programa e o nome do
arquivo utilizados. Se o arquivo não possuir nome, será dada
a denominação de Sem título 1 e assim sucessivamente a
cada novo arquivo que for aberto (Sem título 2, Sem título 3, ...).
MENUS BÁSICOS
ARQUIVO
FÓRMULAS
Para copiarmos o valor 85, resultado da fórmula: =A1+A2, 1, deve-se fazer: =SOMA(Plan1!A1;Plan2!A4).
devemos modificar a fórmula para: =$A$1+$A$6 e então utilizar
os procedimentos de copiar e colar.
Isso é o que chamamos de referência absoluta.
PRINCIPAIS FUNÇÕES
CLASSIFICAÇÃO DE DADOS
GRÁFICOS
AJUDA
51
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
7- SISTEMA OPERACIONAL WINDOWS 7 O arquivo de imagem da instalação do sistema foi
baixado, teve sua MD5 checada e foi gravado em uma mídia de
DVD-R virgem.
Todo processo de configuração e instalação é muito
parecido com o do Windows Vista, se resume a algumas
perguntas no início, esperar o tempo necessário para que os
arquivos sejam copiados para o HD, reiniciar e configurar. O
espaço de tempo necessário para tudo isso foi de
aproximadamente 20 minutos, com apenas duas
reinicializações.
Os testes e conclusões apresentadas aqui foram feitos
com base numa instalação limpa do Windows 7 build 7000
(beta) de 32 bits, na seguinte configuração de hardware:
-AMD Athlon 64 4000+ (2.1 GHz)
-2 GB de memória DDR2 800
-VGA NVIDIA GeForce 8600GT 512 MB
-HD SATA2 Samsung 320 GB
-Gravador DVD LG H55N/58N
O Windows 7 é uma versão do Microsoft Windows, uma
série de sistemas operativos produzidos pela Microsoft para Primeiro contato
uso em computadores pessoais, incluindo computadores Logo após a instalação e configuração o Windows é
domésticos e empresariais, laptops e PC's de centros de mídia, iniciado pela primeira vez. Os componentes fundamentais do
entre outros. Windows 7 foi lançado para empresas no dia 22 PC foram todos reconhecidos (placa de vídeo, adaptador de
de julho de 2009, e começou a ser vendido livremente para rede e som). Outro componente, o leitor de cartões, já estava
usuários comuns às 00:00 horas do dia 22 de outubro de 2009, funcionando logo em seguia, após o Windows buscar e instalar
menos de 3 anos depois do lançamento de seu predecessor, o driver do mesmo através do Windows Update - tudo
Windows Vista. Pouco mais de três anos depois, o seu automaticamente.
sucessor, Windows 8, fora lançado.
Diferente do Windows Vista, que introduziu um grande Windows iniciado pela primeira vez
número de novas características, Windows 7 foi uma atualização
mais modesta e focalizada para a linha Windows, com a intenção
de torná-lo totalmente compatível com aplicações e hardwares
com os quais o Windows Vista já era compatível. Apresentações
dadas pela companhia no começo de 2008 mostraram um
"Shell" novo, com uma barra de tarefas diferente, um sistema
de "network" chamada de "HomeGroup", e aumento na
performance. Algumas aplicações que foram incluídas em
lançamentos anteriores do Windows, como o Calendário do
Windows, Windows Mail, Windows Movie Maker e Windows
Photo Gallery não serão incluidos no Windows 7 - estes são
oferecidos separadamente como parte gratuito do Windows
Live Essentials, para download gratuito. Em 2012, o Windows 7
alcançou 46,7% dos usuários mundiais, continuando como o
sistema operacional mais usado do mundo, ultrapassando até
o Windows XP. A compatibilidade com hardware melhorou muito. A
resolução que uso (1440×900) já veio configurada, além dos
Preparativos e instalação outros componentes citados anteriormente, que foram
Tudo igual como era antes, com o boot pelo dvd de reconhecidos ou seu driver instalado com o Windows Update.
instalação ao terminar de copiar os arquivos ele abre uma tela Nada disso acontecia no Windows Vista.
muito bonita com um pequeno show de 4 cores formando sua Da partição primária de 40 GB, a instalação limpa do
primeira imagem: Windows ocupou 10 GB. É pouco, comparando ao preço de
qualquer HD “normal” de 500 GB hoje em dia.
Performance e Estabilidade
O desempenho é um dos pontos que merece destaque
no Windows 7. Diferentemente do Windows Vista, que exigiu
um hardware pesado para época, o Windows 7 não pede nada
de mais. Os requisitos mínimos são os mesmos do Vista
(processador de 800 MHz, 512 MB de RAM e VGA com 64 MB).
Vale reforçar que nos requisitos mínimos você pode não ter
uma experiência satisfatória.
Mas não são apenas os requisitos de hardware que
melhoraram (ou não pioraram). O que testes avançados
concluíram é perceptível a “olho nu”. O desempenho do sistema
52
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
evoluiu. Desde o carregamento (boot), a execução de Windows 7 Basic
aplicações, até o uso do sistema. Tudo é mais rápido, como
deveria ser. O consumo de memória no sistema recém inciado
fica na média de 25% (512 MB). O uso do processador varia de
0 à 10% - com picos acima disso ao executar algo.
A estabilidade do sistema, mesmo em estágio de testes,
também impressiona. Ele é incrivelmente “usável”. Quem
acompanha o desenvolvimento de sistemas operacionais da
Microsoft sabe que no passado a realidade era outra.
Windows Classic
Interface visual
A grande evolução aconteceu no Windows Vista, com o
Windows Aero. No Windows 7 temos ele, o Aero, mais acabado,
com cores leves e mais rápido. O visual é uma questão
extremamente pessoal. Alguns gostam dele cheio de firulas,
outros o mais limpo possível. Mas em uma coisa é fato: O estilo
visual do Windows 7 agrada a maioria. Pessoalmente, eu me
sinto melhor e trabalho mais num ambiente agradável
visualmente.
Windows Aero
A nova taskbar
Voltando as origens!
Pré-visualização do desktop
Movendo arquivos
Windows Explorer
Windows Explorer
A interatividade com os programas é algo interessante e Um dos mais interessantes é o histórico de pequisas
parecido com o que acontece com as jump lists, nos programas no Explorer. Basta clicar no campo de pesquisa ou pressionar
fixados na taskbar. A diferença é que ao pousar o mouse ou a tecla F3 que o mesmo desce. Opções de pesquisa por data,
clicar sobre a seta num programa fixado no menu Iniciar, as tamanho, tipo, etc, também foram adicionadas, embora já
tarefas, arquivos recentes, etc surgem em um menu lateral. existissem de forma menos acessível.
56
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Resultado de busca
Bibliotecas
É um local centralizado onde é exibido tudo que está Windows Live Essentials
conectado ao PC. É possível explorar todas as opções
disponíveis relacionadas ao dispositivo. Alguns gadgets, como O Windows Live Essentials é o pacote de programas da
celular e câmeras, já são suportados nativamente.
linha Windows Live, ainda em estágio beta, liberada
recentemente para download. Ele pode ser instalado tanto no
Windows XP quanto no Windows Vista. Entretanto, no Windows
7 têm uma função maior, a de substituir alguns programas do
Windows. O Windows Photo Galerry deu lugar ao Windows
Live Photo Gallery; o Windows Mail sai para entrada do Windows
Live Mail; o Windows Movie Maker agora é o Windows Live
Movie Maker; também temos o Windows Live Messenger, que
substituiu o Windows Messenger no Vista. Além de outros
programas não tão essenciais assim, como Windows Live
Toolbar, Writer e Safety Famaly.
O destaque aqui é para o Windows Live Messenger. O
messenger ganhou integração total com o sistema. O ícone do
programa aberto, que ficava na bandeja, foi extinto. Tudo funciona
através da nova taskbar. Depois de anos usando o MSN
Messenger/Live Messenger da mesma forma, é estranho a
usabilidade deste no Windows 7.
Action Center
60
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Jump list do Live Messenger de algumas atualizações para corrigir erros ou, simplesmente,
melhorar algumas funcionalidades. É por isso que a Microsoft
User Account Control lança atualizações mensalmente a partir da segunda terça-feira
de cada mês com correções e outros (também conhecidas
Esse não é um recurso novo do Windows 7. Ele veio como Patch Tuesday).
com o Windows Vista e causou muita polêmica. É uma ótima Como novidades importantes, o Windows 7 Service Pack
ferramenta de segurança por sinal, mas o preço a ser pago era 1 traz melhoras no gerenciamento das conexões Wi-Fi e
maior. Ele pedia a autorização do usuário para quase tudo no Bluetooth. Microsoft RemoteFX melhora também a qualidade
Windows Vista (da campanha Get a Mac, mostra de forma das conexões com uma área de trabalho remoto. O SP1 também
engraçada o UAC), o que se tornava inviável e exagerado para inclui novos aperfeiçoamentos para recursos e serviços do
alguns usuários - a única forma de fazer com que as notificações Windows 7, como melhor confiabilidade ao se conectar a
cessassem era desativando-o. dispositivos de áudio HDMI, imprimir usando o Visualizador
No Windows 7, o Controle de Conta de Usuário XPS e restaurar pastas anteriores no Windows Explorer, após
finalmente pode ser elogiado. O recurso ganhou níveis de uma reinicialização.
segurança: Nunca ser notificado (desativado), notificar apenas
quando programas tentarem realizar mudanças no sistema Requisitos do sistema
(exceto na área de trabalho, pasta de documentos e outros A Microsoft publicou os Requisitos mínimos do Windows
locais onde mudanças são comuns), notificar apenas quando 7. Os Requisitos do Home Premium/Professional/Ultimate para
programas tentarem realizar mudanças em qualquer parte do a arquitetura de 32 bits são os mesmos requisitos do Windows
sistema, ou sempre notificar (quando programas ou o usuário Vista, mas a versão de 64 bits é consideravelmente mais elevado.
tentar alterar o sistema). A lançou um aplicativo chamado Upgrade Advisor, que examina
um computador para ver se é compatível com o sistema
operacional.
Novidades
Observação
Os resultados da pesquisa na Web não estão
disponíveis na caixa de pesquisa em todos os países/regiões,
mas estão disponíveis por meio do Bing no seu navegador da
Web.
Imagem de pastas no aplicativo Fotos
Como entrar
1- Selecione o botão Iniciar e, em seguida, selecione
Configurações > Contas > Sua conta.
2- Selecione Entrar com uma conta da Microsoft.
3- Siga as instruções para mudar para uma conta da
Microsoft. Talvez seja necessário verificar sua identidade
inserindo um código de confirmação.
Pesquisar configurações
Respostas rápidas
Para algumas das perguntas mais frequentes sobre o
Windows, há uma resposta pronta. Basta digitar uma pergunta,
por exemplo: Como faço para excluir meu histórico de
navegação ou Como usar várias áreas de trabalho no Windows
10. Experimente.
Não consegue encontrar uma resposta em seu
computador? Selecione um resultado da Web para encontrar
uma resposta do Bing, ou receba mais ajuda online em
windows.microsoft.com/support. Suas informações de conta
64
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Configure contas novamente para que as configurações das crianças sejam
aplicadas aos dispositivos Windows 10.
Se você pretende compartilhar seu computador com Os adultos na família podem gerenciar as configurações
outras pessoas, considere adicionar contas para elas. Sempre da família online em account.microsoft.com/family, e as
é bom compartilhar e assim seus amigos terão um espaço alterações serão aplicadas a qualquer dispositivo Windows 10
pessoal, com arquivos separados, Favoritos do navegador e no qual a criança entrar.
uma área de trabalho própria. Para configurar um computador para as pessoas que já
estão em sua família Microsoft, selecione o botão Iniciar e,
Adicionar uma conta
em seguida, selecione Configurações > Contas > Família
1- Selecione o botão Iniciar e, em seguida, selecione
e outros usuários. Selecione as contas para adicioná-las ao
Configurações > Contas > Sua conta. computador. Na primeira vez que eles entrarem, será
2- Selecione Família e outros usuários (ou Other users, necessário inserir a senha da conta da Microsoft.
se você estiver usando o Windows 10 Enterprise).
3- Em Other users, selecione Adicionar outra pessoa a Adicionar uma pessoa à sua família
este PC. 1. Em seu computador Windows 10, selecione o botão
Iniciar e, em seguida, selecione Configurações >
Contas > Família e outros usuários. (É preciso estar
conectado ao Windows com uma conta da Microsoft).
2. Selecione Adicionar um membro da família.
3. Selecione Adicionar uma criança ou Adicionar um
adulto.
4. Digite o endereço de email da pessoa para enviar um
convite para participar. Se ela não tiver um endereço de email,
selecione A pessoa que desejo convidar não tem um endereço
de email e siga as instruções para configurar uma nova conta.
5. Depois que ela aceitar o convite por email, peça para
que ela entre no Windows 10 usando o mesmo endereço de
email para o qual você enviou o convite.
Imagem da tela de contas
Gerenciar configurações da família
Se a pessoa que você estiver adicionando tiver uma conta Depois que você adiciona uma criança à sua família no
da Microsoft, digite o endereço de email, selecione Avançar e Windows, veja aqui como gerenciar suas atividades.
Concluir. Depois que a pessoa entrar, os emails, as fotos, os 1. Acesse account.microsoft.com/family e entre com sua
arquivos e as configurações online estarão aguardando por conta da Microsoft.
ela. 2. Selecione a criança cujas configurações você deseja
Se a pessoa que você estiver adicionando não tiver uma gerenciar a partir da lista de filhos em sua família. Se seus
conta da Microsoft, selecione Entrar sem uma conta da Microsoft filhos também usam a Proteção para a Família em versões
(tudo bem se estiver escrito "não recomendado") e Conta local. mais antigas do Windows ou a Família em telefones Windows
Defina o nome de usuário, a senha temporária e a dica da antigos, você os verá listados por dispositivo.
senha, e selecione Avançar > Concluir. 3. Escolha o que ativar ou mudar na conta do filho:
- Atividade recente permite ver quais sites elas estão
Observações visitando, quais aplicativos e jogos estão usando e quanto
Se você quiser criar uma conta para alguém de sua tempo estão passando nos dispositivos.
família, consulte Configurar sua família. Ou se você estiver - Navegação na Web permite que você escolha os sites
tentando entrar com sua conta da Microsoft, o tópico Entrar com que a criança pode e não pode ver.
uma conta da Microsoft tem algumas dicas úteis. - Aplicativos e jogos permite que você limite os aplicativos
Você também pode encontrar algumas dicas, se estiver e jogos que a criança pode baixar da Windows Store. Também
tendo problemas para adicionar uma conta, na seção de permite desbloquear qualquer aplicativo ou jogo bloqueado
perguntas frequentes sobre contas da Microsoft. anteriormente.
- Tempo de tela permite definir o período máximo que as
Configure sua família crianças podem passar nos dispositivos.
O recurso Família permite adicionar com rapidez
membros da família a cada computador Windows 10 que você Configure o email e o calendário
entrar com sua conta da Microsoft.
O recurso Família também ajuda com que os adultos
mantenham as crianças mais seguras online. Os adultos da
família podem ver relatórios das atividades online das crianças,
limitar o tempo de utilização de seus dispositivos Windows 10,
definir limites inteligentes nos gastos das crianças e assegurar
que elas não vejam sites, aplicativos ou jogos inadequados.
Se você usou a Proteção para a Família em uma versão anterior
do Windows, precisará adicionar membros de sua família
65
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
O Windows 10 tem aplicativos Email e Calendário
nativos. Encontre-os selecionando o botão Iniciar ou digite
email ou calendário na caixa de pesquisa na barra de tarefas.
Caso contrário:
1. No aplicativo Email ou Calendário, selecione
Configurações na parte inferior esquerda.
2. Vá para Contas > Adicionar conta, escolha o tipo da
sua conta e siga as instruções.
O email e o calendário começam a ser sincronizados
assim que a conta é configurada.
Observação
Se o seu computador estiver conectado a uma rede, talvez
você não possa mudar as configurações do Firewall do Windows
devido às políticas de rede. Para saber mais, fale com o
administrador.
Se a impressora for conectada ao computador por um
Fique online
cabo, basta conectá-la. Sua impressora se conectará
Para se conectar a uma rede Wi-Fi, selecione o ícone de
automaticamente e seu computador baixará os drivers corretos.
Rede ( ) na barra de tarefas. Em seguida, inicie a impressão.
Selecione a rede Wi Fi à qual deseja se > Conectar,
digite a senha e siga as instruções. Pronto, você está conectado! Conecte-se a dispositivos Bluetooth
Este ícone aparecerá na barra de tarefas. Graças ao Bluetooth, você pode usar todos os tipos de
dispositivos sem fio com seu computador: fones de ouvido,
alto-falantes, telefones, monitores de atividades físicas
Bluetooth — só para mencionar alguns. Inicie o
emparelhamento do dispositivo Bluetooth com seu computador.
A maneira como você faz isso depende do tipo de dispositivo
Bluetooth que estiver usando.
Windows Hello
O Windows Hello é uma maneira mais pessoal de entrar
Veja o menu Iniciar em tela inteira em seus dispositivos Windows 10. Basta seu olhar ou touch.
Para exibir o menu Iniciar em tela inteira e ver tudo em Você receberá segurança de nível empresarial sem precisar
uma única exibição, selecione o botão Iniciar , digitar uma senha.
Configurações ? > Personalização ? > Iniciar e ative Usar O Surface Pro 4, o Surface Book e a maioria dos
Iniciar em tela inteira. computadores com leitores de impressão digital já estão
Selecione o Menu? no canto superior esquerdo da tela prontos para usar o Windows Hello, e mais dispositivos que
podem reconhecer sua face e íris serão lançados em breve.
para obter a imagem de sua conta, as listas Todos os aplicativos
Selecione o botão Iniciar , depois Configurações >
e Mais usados e o botão de energia.
Contas > Opções de entrada para configurar o Windows Hello.
Em Windows Hello , você verá opções para face, impressão
digital ou íris se o computador tiver um leitor de impressão
digital ou uma câmera compatível. Depois de tudo configurado,
basta você passar o dedo ou olhar rapidamente para entrar.
Observação
Um PIN poderá ser solicitado antes de você configurar o
Windows Hello.
Como obter um
Criaremos um gamertag para você na primeira vez que
entrar no aplicativo Xbox. Selecione o botão Iniciar , depois Xbox.
Se você não gostar de seu gamertag, fique à vontade
para alterá-lo uma vez gratuitamente. Abra o aplicativo Xbox e
selecione-o para abrir seu perfil. Em seguida, vá para
Personalizar > Alterar gamertag e siga as instruções.
Se você já tiver um gamertag, entre no aplicativo Xbox
com a mesma conta usada para entrar no Xbox. Dessa forma,
seu histórico de jogos, amigos, conquistas e atividades estarão
aguardando por você no aplicativo Xbox.
Encontre amigos
Os jogos ficam mais divertidos quando você tem um
amigo ou dois (ou três) para jogar com você. É fácil localizar
uma pessoa específica no Xbox pesquisando pelo gamertag
dela. Se você for iniciante no Xbox ou ainda não estiver
familiarizado sobre como fazer amigos, faremos uma
correspondência entre você e algumas pessoas que você possa
conhecer ou compartilhar seus interesses.
Observação
O aplicativo Filmes e TV só está disponível em
determinados países e regiões, e alguns recursos podem não
estar disponíveis em todos os lugares. O aplicativo funciona no
Windows 10, Xbox One e Xbox 360. Se você estiver usando o
Windows RT ou o Windows Phone 8.1, use o aplicativo Vídeo
Xbox.
Permaneça sincronizado
Ícones do Explorador de Arquivos mostram o status da
sincronização de seus arquivos e pastas offline.
- Está sincronizado com a versão online.
Mude as cores e a tela de fundo da área de trabalho O que mudou no Explorador de Arquivos
Selecione o botão Iniciar e, em seguida, selecione Como muitas das coisas mais refinadas da vida, o
Configurações > Personalização para escolher uma imagem Explorador de Arquivos está ficando melhor com idade. Para
digna de enfeitar a tela de fundo da sua área de trabalho e para conferir seus novos benefícios, abra-o a partir da barra de tarefas
73
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
ou do menu Iniciar, ou pressionando a tecla do logotipo do Explorador de Arquivos, a menos que você quiser. Para adicioná-
Windows + E no seu teclado. las ao painel esquerdo, selecione a guia Exibição > Painel de
navegação > Mostrar bibliotecas.
Observação
Alguns dispositivos podem ativar o modo tablet
automaticamente. O suporte a esse recurso depende do
hardware, de qual driver está instalado e de como o dispositivo
foi configurado pelo fabricante. Para descobrir se seu dispositivo
oferece suporte a esse recurso, acesse o site do fabricante e
procure por seu dispositivo.
Aplica-se ao Windows 10
Usuários avançados! Experimentem esses gestos no
touchpad do seu notebook Windows 10:
- Selecionar um item: Toque no touchpad.
- Rolar: Coloque dois dedos no touchpad e deslize-os
horizontal ou verticalmente.
- Ampliar ou reduzir: Coloque dois dedos no touchpad
e aproxime-os ou afaste-os.
- Mostrar mais comandos (semelhante ao clique com
botão direito): Toque no touchpad com dois dedos ou pressione
no canto inferior direito.
- Ver todas as janelas abertas: Coloque três dedos
- Passe o dedo a partir do lado direito da tela para abrir a sobre o touchpad e deslize-os para longe de você.
central de ações. - Mostrar a área de trabalho: Coloque três dedos sobre
- Passe o dedo a partir da esquerda para ver todos os o touchpad e deslize-os para perto de você.
aplicativos abertos na visão de tarefas. - Alternar entre janelas abertas: Coloque três dedos
- Passe o dedo a partir da parte superior para exibir sobre o touchpad e deslize-os para a direita ou esquerda.
barras de títulos do aplicativo em tela inteira. - Alguns desses gestos funcionarão somente com
- Passe o dedo na parte inferior para exibir a barra de touchpads de precisão, por isso não se preocupe se um
tarefas nos aplicativos na tela inteira. movimento não funcionar para você.
Dica
Para abrir o painel de manuscrito, selecione o ícone do
teclado ou painel no lado direito da barra de tarefas. Selecione
o ícone no canto inferior direito do painel e alterne para o painel
de manuscrito.
Observação
O Narrador está disponível em inglês (Estados Unidos,
Reino Unido e Índia), francês, italiano, alemão, japonês, coreano,
mandarim (chinês simplificado e chinês tradicional), cantonês
(chinês tradicional), espanhol (Espanha e México), polonês,
russo e português (Brasil).
Internet Explorer
O Internet Explorer é um navegador que começou a ser
produzido pela Microsoft em 1995. Se tornou o mais usado do
mercado, uma vez que sempre foi ligado ao sistema operacional
Windows, mas nos últimos anos vem perdendo espaço para
browsers de outras empresas.
Caixa de Saída: Nesse espaço ficam os e-mails que o Painel das Mensagens: onde se concentra a lista de
usuário já enviou. mensagens de determinada pasta e quando se clica em um
dos e-mails o conteúdo é disponibilizado no painel de conteúdo.
Atividades do Correio Eletrônico
- Pedir arquivos; Painel de Conteúdo: esse painel é onde irá aparecer o
- Solicitar informações; conteúdo das mensagens enviadas.
- Mandar mensagens;
- Fazer leitura de informações; Painel de Contatos: nesse local se concentram as
- Fazer download de arquivos, etc. pessoas que foram cadastradas em sua lista de endereço.
Como gerenciar cookies no Internet Explorer 9 Para bloquear ou permitir cookies de sites específicos
Os cookies são pequenos arquivos de texto que os sites Para abrir o Internet Explorer, clique no botão
inserem em seu computador a fim de armazenar informações IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite
sobre você e suas preferências. Os cookies podem enriquecer Internet Explorer e, na lista de resultados, clique em Internet
a sua experiência de navegação permitindo que os sites Explorer.
aprendam as suas preferências ou evitando que você tenha de Clique no botão Ferramentas Botão Ferramentas e em
se conectar sempre que visitar determinados sites. Entretanto, Opções da Internet.
alguns cookies podem colocar a sua privacidade em risco ao Clique na guia Privacidade e mova o controle deslizante
acompanhar os sites que você visita. até uma posição entre a mais alta e a mais baixa, de forma que
Você pode excluir os cookies armazenados em seu você não bloqueie nem permita todos os cookies.
computador a qualquer momento. Também pode alterar suas
configurações de privacidade para impedir que sites Clique em Sites.
armazenem cookies em seu computador. Na caixa Endereço do site, digite um endereço de site e
clique em Bloquear ou Permitir.
Para excluir cookies Ao digitar, será exibida uma lista das páginas da Web
Para abrir o Internet Explorer, clique no botão que você já visitou. Clique em um item na lista para exibi-lo na
IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite caixa Endereço do site.
Internet Explorer e, na lista de resultados, clique em Internet Repita a etapa 5 para cada site que deseja bloquear ou
Explorer. permitir. Quando terminar, clique em OK.
Clique no botão Ferramentas Botão Ferramentas, aponte Mova o controle deslizante de volta à posição original e
para Segurança e clique em Excluir histórico de navegação. clique em OK.
Marque a caixa de seleção Cookies e clique em Excluir.
Para exibir um relatório de privacidade de página da
Obs.: A exclusão de todos os cookies pode impedir que Web
algumas páginas da Web sejam exibidas corretamente. Você pode exibir um relatório de privacidade de página
91
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
da Web, que o informa quais sites possuem conteúdo na página - Abrir o histórico:Ctrl+H
e quais cookies estão armazenados em seu computador após - Abrir o Gerenciador de Download:Ctrl+J
a visita à página. - Abrir o menu Página (se a Barra de comandos estiver
Para abrir o Internet Explorer, clique no botão visível):Alt+
IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite - Abrir o menu Ferramentas (se a Barra de comandos
Internet Explorer e, na lista de resultados, clique em Internet estiver visível):Alt+T
Explorer. - Abrir o menu Ajuda (se a Barra de comandos estiver
Clique no botão Ferramentas Botão Ferramentas, aponte visível):Alt+H
para Segurança e clique em Política de privacidade da página
da Web. Trabalhando com guias
A tabela a seguir descreve os atalhos usados para
Atalhos de teclado do Internet Explorer 9 trabalhar com guias.
Você pode usar os atalhos de teclado do Windows - Abrir links em uma nova guia no plano de
Internet Explorer para executar diversas tarefas rapidamente ou fundo:Ctrl+clique
para trabalhar sem o mouse. - Abrir links em uma nova guia no primeiro
plano:Ctrl+Shift+clique
Exibindo e explorando páginas da Web - Abrir uma nova guia no primeiro plano:Ctrl+T
A tabela a seguir descreve os atalhos usados para exibir - Alternar entre guias:Ctrl+Tab ou Ctrl+Shift+Tab
e explorar páginas da Web. - Fechar a guia atual (ou a janela atual, se a navegação
- Mostrar a Ajuda:F1 com guias estiver desativada):Ctrl+W
- Alternar entre os modos de exibição tela inteira e normal - Alternar para um número de guia específico:Ctrl+n (em
da janela do navegador:F11 que n é um número entre 1 e 8)
- Avançar pelos itens de uma página da Web, a barra de - Alternar para a última guia:Ctrl+9
endereços ou a barra Favoritos:Tab - Fechar outras guias:Ctrl+Alt+F4
- Mover- se para frente entre os itens de uma página da
Web, a barra de endereços e a barra Favoritos:Shift+Tab Usando o zoom
- Iniciar a Navegação por Cursor:F7 A tabela a seguir descreve os atalhos usados para
- Ir para a home page:Alt+Home controle de zoom.
- Ir para a próxima página:Alt+Seta para a Direita - Aumentar o zoom (+ 10%):Ctrl+Sinal de adição
- Ir para a página anterior:Alt+Seta para a esquerda ou - Diminuir o zoom (- 10%):Ctrl+Sinal de subtração
Backspace - Ajustar nível de zoom em 100%:Ctrl+0
- Exibir o menu de atalho de um link:Shift+F10
- Mover- se para frente entre quadros e elementos do Usando a pesquisa na Barra de endereços
navegador (funciona apenas se a navegação com guias estiver A tabela a seguir descreve os atalhos usados para fazer
desativada):Ctrl+Tab ou F6 pesquisas na Barra de endereços.
- Mover- se para trás entre quadros (funciona apenas se - Abrir uma consulta de pesquisa na Barra de
a navegação com guias estiver desativada):Ctrl+Shift+Tab endereços:Ctrl+E
- Voltar ao início de um documento:Seta para Cima - Abrir a solicitação de pesquisa em uma nova
- Ir para o final de um documento:Seta para Baixo guia:Alt+Enter
- Voltar ao início de um documento em incrementos - Abrir o menu da Barra de endereços (para exibir o
maiores:Page U histórico, os favoritos e os provedores de pesquisa):Ctrl+Seta
- Ir para o fim de um documento em incrementos para Baixo
maiores:Page Down - Pesquisar usando texto copiado:Ctrl+Shift+L
- Mover- se para o início de um documento:Home
- Mover- se para o fim de um documento:End Usando Visualização de Impressão
- Localizar nesta página:Ctrl+F A tabela a seguir descreve os atalhos usados para
- Atualizar a página da Web atual:F5 visualizar e imprimir páginas da Web.
- Atualizar a página da Web atual, mesmo que os - Definir opções de impressão e imprimir a página:Alt+
carimbos de data/hora da versão da Web e da versão - Alterar papel, cabeçalhos e rodapés, orientação e
armazenada localmente sejam iguais.:Ctrl+F5 margens da página:Alt+U
- Parar o download de uma página:Esc - Exibir a primeira página a ser impressa:Alt+Home
- Abrir um novo site ou página:Ctrl+O - Exibir a página anterior a ser impressa:Alt+Seta para a
- Abrir uma nova janela:Ctrl+N Esquerda
- Abrir uma nova janela de Navegação - Digitar o número da página a ser exibida:Alt+A
InPrivate:Ctrl+Shift+ - Exibir a próxima página a ser impressa:Alt+Seta para a
- Excluir histórico de navegação:Ctrl+Shift+Delete Direita
- Duplicar Guia (abrir a guia atual em uma nova - Exibir a última página a ser impressa:Alt+End
guia):Ctrl+K - Especificar como deseja imprimir os quadros (essa
- Reabrir a última guia fechada:Ctrl+Shift+T opção estará disponível apenas se você estiver imprimindo uma
- Fechar a janela atual (se apenas uma guia estiver página da Web que usa quadros):Alt+F
aberta):Ctrl+W - Fechar o recurso Visualização de Impressão:Alt+C
- Salvar a página atual:Ctrl+S
- Imprimir a página atual ou a moldura ativa:Ctrl+ Usando a barra de endereços
- Ativar um link selecionado:Inserir A tabela a seguir descreve os atalhos usados na barra
- Abrir os favoritos:Ctrl+I de endereços.
92
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- Selecionar o texto na barra de endereços:Alt+D - Mover o foco para a Barra de notificação:Alt+N
- Exibir uma lista de endereços digitados:F4 - Clicar na Barra de notificação:Barra de Espaços
- Na barra de endereços, mover o cursor para a esquerda
para a próxima interrupção lógica no endereço (ponto ou Modo de Compatibilidade, Tela branca
barra):Ctrl+Seta para a Esquerda Ao abrir alguns website no Firefox ou Chrome funcionam
- Na barra de endereços, mover o cursor para a direita perfeitamente, já no Windows Internet Explorer 8 ou no Windows
para a próxima interrupção lógica no endereço (ponto ou Internet Explorer 9 não abrem as vezes ficam parte deles em
barra):Ctrl+Seta para a Direita branco, como se a página não carregasse.
- Adicionar www. ao início e .com ao final do texto digitado
na Barra de endereços:Ctrl+Enter Segue alguns sintomas que podem acontecer no Internet
- Mover- se para frente na lista de correspondências do Explorer 8 ou o Internet Explorer 9:
recurso Preenchimento Automático:Seta para Cima - Menus, imagens ou textos estão em posições incorretas
- Mover- se para trás na lista de correspondências do em alguns sites.
recurso Preenchimento Automático:Seta para Baixo - Alguns recursos do site não funcionam.
- Mensagens de erro de script são exibidas em alguns
Abrindo menus da Barra de ferramentas do sites.
Internet Explorer - O Internet Explorer pára de funcionar ou falha em alguns
A tabela a seguir descreve os atalhos usados para abrir sites.
menus da Barra de ferramentas e Barra de comandos do
Internet Explorer. Isso acontece porque está ativado o modo de
- Abrir o menu Início:Alt+M compatibilidade, desta forma ele para alguns componentes ou
- Abrir o menu Imprimir:Alt+R plugins, de forma que o website não funciona.
- Abrir o menu RSS:Alt+J
- Abrir o menu Ferramentas:Alt+O
Para resolver siga os passos:
- Abrir o menu Segurança:Alt+S
Para habilitar o Modo de Exibição de Compatibilidade
- Abra o menu Ajuda:Alt+L
para sites específicos que não são exibidos ou não funcionam
corretamente, siga estas etapas:
Trabalhando com feeds, histórico e favoritos
1. Abra o site que não é exibido ou que não funciona
A tabela a seguir descreve os atalhos usados para
corretamente no Internet Explorer 8 ou no Internet Explorer 9;
trabalhar com histórico e favoritos.
2. Clique no botão Modo de Exibição de Compatibilidade
- Adicionar a página atual aos favoritos (ou assinar o
feed quando estiver na visualização de feeds):Ctrl+D localizado à direita da barra de endereços, ao lado do botão
- Excluir histórico de navegação:Ctrl+Shift+Del Atualizar.
- Abrir uma janela de Navegação InPrivate:Ctrl+Shift+
- Abrir a caixa de diálogo Organizar Favoritos:Ctrl+B Quando o Modo de Exibição de Compatibilidade é
- Mover o item selecionado para cima na lista de favoritos ativado, o site que você está visualizando é exibido como se
da caixa de diálogo Organizar Favoritos:Alt+Seta para Cima uma versão anterior do Internet Explorer estivesse sendo usada.
- Mover o item selecionado para baixo na lista de favoritos Se o Internet Explorer reconhecer uma página da Web
da caixa de diálogo Organizar Favoritos:Alt+Seta para baixo que não é compatível, o botão do Modo de Exibição de
- Abrir a Central de favoritos e exibir os seus favoritos:Alt+C Compatibilidade será exibido na barra de endereços. Para ativar
- Abrir a Central de favoritos e exibir o seu histórico:Ctrl+H o Modo de Exibição de Compatibilidade, clique no botão Modo
- Fixar a Central de favoritos e exibir seu de Exibição de Compatibilidade para que o ícone mude de um
histórico:Ctrl+Shift+H contorno Imagem do botão Modo de Exibição de Compatibilidade
- Abrir e encaixar Central de Favoritos e exibir os (desativado) para uma cor sólida Imagem do botão Modo de
feeds:Ctrl+Shift+J Exibição de Compatibilidade (ativado).
- Abrir o menu Adicionar a Favoritos (ou abrir Assinar o
feed quando estiver na visualização de feeds):Alt+Z Desse momento em diante, sempre que você visitar esse
- Abrir o menu Favoritos na barra de menus:Alt+A site, ele será exibido no Modo de Exibição de Compatibilidade.
Porém, se o site for atualizado para que seja exibido
Edição corretamente na nova versão do Internet Explorer, o Modo de
A tabela a seguir descreve os atalhos usados para editar Exibição de Compatibilidade será automaticamente desativado.
páginas da Web.
- Remover os itens selecionados e copiá- los na Área de Obs.:Nem todos os problemas de exibição de sites são
Transferência:Ctrl+X causados por incompatibilidade do navegador. Conexões com
- Copiar os itens selecionados na Área de a Internet interrompidas, tráfego intenso ou problemas no site
Transferência:Ctrl+C também podem afetar a maneira como uma página da Web é
- Inserir o conteúdo da Área de Transferência no local exibida.
selecionado:Ctrl+V Se o seu computador fizer parte de uma rede em uma
- Selecionar todos os itens na página da Web atual:Ctrl+A organização, como uma escola, uma agência governamental
- Abrir as Ferramentas para Desenvolvedores do ou uma empresa, é possível que o administrador do sistema da
Internet Explorer:F12 organização tenha ativado o Modo de Exibição de
Compatibilidade para todos os sites usando a Política de Grupo.
Usando a Barra de notificação Se um site não for exibido corretamente, você poderá desativar
A tabela a seguir descreve os atalhos usados para o Modo de Exibição de Compatibilidade clicando no botão Modo
trabalhar com a Barra de notificação. de Exibição de Compatibilidade.
93
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
9.2- INTERNET EXPLORER 10
Central de Favoritos
O Centro de favoritos é o local onde você pode gerenciar
seus Favoritos, Feeds e Histórico.
94
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
3. Histórico: O Histórico traz os links visitados pelo • Gerenciador de Downloads: O Gerenciador de
usuário do computador em determinados períodos de tempo. Download lista os arquivos que você baixou da Internet, mostra
O IE organiza os links de acordo com os sites visitados, onde eles estão armazenados no computador e permite
agrupando site a site. O histórico NÃO guarda arquivos, ele é facilmente pausar downloads, abrir arquivos e executar outras
apenas uma listagem de links. ações.
• Opções da Internet:
1- Geral: Gerencia a página inicial, Histórico de
navegação, ferramentas de pesquisa, Guias/abas e aparência
do navegador.
96
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
3- Privacidade: Gerencia funcionalidades de privacidade 5- Conexões: Gerencia a conexão com a Internet. Permite
na rede: Cookies e Pop-ups. configuração de conexões para discagem automática.
97
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
7- Avançadas: Gerencia as configurações avançadas Parar / Interromper (ESC) : Interrompe o carregamento
do navegador (para usuários experientes). Permite alterar da página vigente.
detalhes de acessibilidade, impressão, navegação, arquivos
multimídia, pesquisa e segurança. Ir : Após a inserção de um endereço na caixa endereço,
o botão Ir solicita ao navegador que busque a página indicada
na Internet.
- PAINEL DE NAVEGAÇÃO
Aparece à esquerda da tela principal e normalmente
apresenta os modos de trabalho Email, Calendário, Contatos e
Tarefas.
No Painel de Navegação, você encontra uma lista de
pastas usadas para a organização de e-mails. Selecionando
uma das pastas, todos os e-mails que estão dentro dela são
exibidos em uma área de aparece ao lado do painel.
JANELA PRINCIPAL
- Email
Assim que o programa é aberto, a primeira opção de
99
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
trabalho exibida normalmente é Email, onde você poderá enviar, Dia
organizar e receber e-mails. Por padrão ela começa exibindo o
Outlook hoje.
- Calendário
É o modo de trabalho Calendário que você agenda
compromissos com dia, hora e local definidos. Ao acioná-lo, o
Painel de Navegação exibe um calendário do lado superior
esquerdo já janela, onde nele você pode escolher em que dia
deseja ver ou inserir compromissos.
Mês
- Tarefas
Neste modo, você registra todas as tarefas que precisam
ser feitas, ou compromissos sem dia, hora e local definidos.
Assim como o modo Contatos, o modo de trabalho Tarefas
possui várias formas de exibir as tarefas agendadas no Painel
de Navegação.
- Anotações
O modo de trabalho Anotações é usado para registrar
pequenas anotações pessoais, como as anotações que
fazemos em “bilhetinhos”. Ele é acionado por um dos botões
pequenos exibidos logo abaixo dos modos anteriores.
- Diário
O modo de trabalho Diário é um dos mais incomuns,
pois ele é reservado para uma atividade normal em empresas:
o registro de atividades diárias.
101
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Essa parte do programa é útil para quem trabalha com
atendimento, pois ela permite que cada conversa, documento,
ligação telefônica ou fax recebido seja registrado pelo programa.
- BARRA DE MENUS
102
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Barra de Acesso Rápido:
Está localizada junto à Barra de Títulos. Seus botões
possuem utilidades bem simples, tais como:
1. Salvar: grava o que você está fazendo.
2. Desfazer: Desfaz sua última ação.
3. Refazer: Refaz a última ação desfeita.
4. Item anterior: Exibe o item anterior ao que você está
utilizando; por exemplo; se está visualizando um contato, ele
BARRA DE FERRAMENTAS mostrará o contato anterior.
5. Próximo item: exibe o item seguinte ao que você está
utilizando; por exemplo, se está observando um compromisso,
A Barra de Ferramentas aparece logo abaixo da Barra de ele mostrará o próximo compromisso agendado.
Menus e exibe apenas os comandos mais comuns utilizados
com mais frequência. Essa barra muda de acordo com a opção Barra de Títulos: Mostra sempre o que você está criando
de trabalho do Outlook que você selecionou. ou visualizando e uma identificação, de acordo coma opção do
Outlook que está sendo usada. Exibe também os botões de
• Barra de Ferramentas da opção Calendário controle (Minimizar, Restaurar e Fechar).
• Barra de Ferramentas da opção Contatos A janela de trabalho possui outra característica especial
do Office 2007, ao invés de ter uma Barra de Menus e uma
Barra de Ferramentas, ela possui uma Faixa de Opções.
• Barra de Ferramentas da opção Tarefas
ENVIANDO UM E-MAIL
Para criar e enviar uma mensagem, você deve acionar o
modo de trabalho Email ou Outlook 2007 e clicar no botão Novo
da Barra de Ferramentas.
Indicação: Ao usuário que utiliza em sua rotina o mesmo Indicação: Usuários que utilizam Dispositivos Móveis
computador para acessar a conta de e-mail configurada com com internet ou se conectam de diferentes dispositivos/
POP3 e possui banda baixa (lenta) de conexão com a internet computadores para acessar sua conta de e-mail.
ou plano de internet limitado.
Procedimento Correto: Verificar a confiabilidade dos
Procedimento Correto 1: Caso seu protocolo de servidor dispositivos/computadores por onde está sendo feita a conexão,
de entrada ideal seja o POP, é de DEMASIADA IMPORTÂNCIA e preferencialmente não utilizar dispositivos de terceiros, pois
ATENÇÃO COM O BACKUP DESSES DADOS, pois uma vez além da possibilidade de contaminação de seus arquivos e/ou
perdidos ou apagados não podem ser recuperados. Faça problemas oriundos disso (como exclusão de e-mails), ainda
sempre cópia desses arquivos de seu HD (Disco Rígido). também pode ocorrer o extravio dos seus dados de acesso.
Consulte seu técnico responsável.
Versões
Procedimento Correto 2: Caso seja necessário a O Protocolo IMAP possui as versões IMAP, IMAP2, IMAP3
exclusão de uma conta de e-mail em um software gerenciador, e IMAP4. Todos utilizam a mesma porta, e o IMAP4 é ultima
é NECESSÁRIO ANTECIPADAMENTE VERIFICAR AS versão.
CONFIGURAÇÕES DO SOFTWARE, POIS PODE SER PRECISO
REALIZAR ANTES O BACKUP DOS E-MAILS, pois uma vez Porta de Comunicação
perdidos ou apagados não podem ser recuperados. 143 - Padrão
Quaisquer descuido por parte do usuário em relação a SSL - Secure Socket Layer
falta do Backup de seus dados poderá ser irreversível, por isso, SSL (Camada de Soquetes de Segurança) não é um
não deixe de realizar o backup com a orientação do seu técnico Protocolo de Transferência, mas sim um Protocolo de
de informática e realize testes de funcionamento do backup Criptografia, que permite uma conexão com maior segurança,
105
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
criando um canal único de comunicação por meio de entidades internacionais ou mesmo ligados a Governos
identificação e conferência dos dados de identidade dos categorizam o e-mail como:
sistemas computacionais (normalmente servidor - dispositivo • Privativo ou de uso exclusivo da autoridade: esse e-
de acesso) antes da transferência de dados, informando uma mail, apesar de ter acesso a rede é tão restrito que a própria
chave criptográfica entre os sistemas, que é utilizada para autoridade deve configurá-lo de quem recebe as mensagens;
interpretar o conteúdo dos pacotes (então criptografados com • Semiprivativo: o mesmo que privativo, porém menos
essa chave), anulando a utilidade de práticas como restrito.
interceptação de mensagem e aumentando assim a segurança Os norte-americanos chegam ao cúmulo de dar níveis e
e veracidade dos dados. subníveis a esse tipo de mensagem;
Para utilizar o Protocolo de Criptografia SSL é necessário
adquirir um Certificado de Segurança SSL para seu site (sites
Entretanto, vêm crescendo o uso da criação de chaves
com https:// são sites que possuem Certificado de Segurança
criptográficas pessoais (facilidade provida por aplicativos
SSL, portanto mais seguros).
especializados), assegurando a privacidade das informações
Portas de Comunicação “de qualquer importância” de cada indivíduo. Tais chaves
465 - Protocolo SMTP (SMTP - SSL) possuem uma grande flexibilidade, escalabilidade e
993 - Protocolo POP3 (POP3 - SSL) confiabilidade.
995 - Protocolo IMAP (IMAP-SSL)
Algumas dicas de segurança:
Sistema de e-mail • Nunca abrir ou responder e-mails desconhecidos;
O envio e recebimento de uma mensagem de e-mail é • nunca abrir arquivos (ficheiros) de e-mails
realizada através de um sistema de correio eletrônico. Um desconhecidos, pois podem conter vírus;
sistema de correio eletrônico é composto de programas de • e ter sempre um anti-spyware (contra os programas-
computador que suportam a funcionalidade de cliente de e- espiões) e antivírus instalados no seu computador.
mail e de um ou mais servidores de e-mail que, através de um
endereço de correio eletrônico, conseguem transferir uma E-mail categorizado ou especial
mensagem de um usuário para outro. Estes sistemas utilizam Especial ou categorizado em níveis, que são de uso
protocolos de Internet que permitem o tráfego de mensagens exclusivo dos provedores de Internet. Servem para testes e para
de um remetente para um ou mais destinatários que possuem verificar se funciona ou não o seu sistema anti-spam (contra as
computadores conectados à Internet. mensagens eletrônicas em massa).
• click-through — A ação de clicar em um link. • look and feel — Sensação causada pela aparência,
• click-through rate (CTR) — Taxa ou índice (percentual) layout, design, funcionalidade e qualquer outra coisa não
de cliques realizados em relação a determinado total de diretamente relacionada ao conteúdo do e-mail.
mensagens enviadas.
• open rate (taxa de abertura) — Índice criado a partir
• commercial e-mail (e-mail comercial) — E-mail da quantidade de e-mails abertos em relação aos e-mails
enviado com finalidade comercial. enviados. Uma fórmula popularmente usada é: e-mails
entregues (enviados - retornados) / aberturas únicas.
• demographic — Características de um grupo alvo
para recebimento de e-mails. • opt-in — A ação de concordar em receber e-mails de
uma determinada fonte cadastrando-se em uma lista de e-
• double opt-in (opt-in duplo) — O receptor reitera seu mail.
desejo de recebimento de e-mails de uma determinada fonte.
A primeira, inserindo seu e-mail em algum campo do site. • opt-out — A ação de descadastramento de uma
Após isso, receberá um e-mail de confirmação, pedindo o determ inada lista de e-mails.
envio de seu cadastro completo, que deverá ser fornecido
antes de receber seus e-mails. Outra possibilidade é a • personalization (personalização) — O uso de
adoção de uma chave de confirmação, permitindo verificar tecnologia combinado com as informações disponíveis dos
se o endereço existe e se o cadastrado é de fato o proprietário.
clientes permite customizar a relação entre o remetente e o
Também chamado de confirmed subscription (assinatura
receptor.
confirmada) ou closed-loop opt-in (opt-in fechado).
• rental list (lista alugada) — Lista de e-mails que é
• double opt-out (opt-out duplo) — O mesmo
alugada por tempo ou ação determinada.
procedimento do opt-in, mas para o opt-out. Geralmente
utilizado por spammers que procuram dificultar o
• segmentation (segmentação) — Utilização de
cancelamento da assinatura de suas listas. Alguns
informações previamente coletadas para direcionar a
spammers mal intencionados utilizam a manifestação de opt-
mensagem a segmentos específicos da lista.
out do receptor como um forma de confirmar a existência de
seu endereço de e-mail.
• soft bounce — Devolução de uma mensagem por
• express consent (consentimento expresso) — O um motivo não definitivo, dentre os quais: a caixa-postal do
receptor concorda ativamente em receber e-mails destinatário está cheia, o endereço de destino está inativo
selecionando uma opção em um formulário na web ou ou o servidor de destino está fora do ar temporariamente.
qualquer outra forma. Se, por exemplo, essa opção já estiver
selecionada e o receptor não desativar a seleção, esse • spam or UCE (Unsolicited Commercial e-mail-UCE)
consentimento não é expresso. — Mensagem enviada sem o consentimento do destinatário.
Também chamado “lixo eletrônico”.
• false positives (falso positivo) — E-mails identificados
como spam pelo filtro do receptor quando de fato não o são. • spam filter — Software utilizado para filtrar e-mails,
evitando ou anunciando a presença de spam.
• format (formato) — E-mails podem ser enviados em
texto, HTML ou Rich Text Format. • subject line (assunto) — Campo destinado a dizer
qual a finalidade da correspondência.
• hard bounce — Devolução de uma mensagem por
um motivo definitivo; em geral, porque o endereço de e-mail • tracking (acompanhamento ou rastreamento) —
não existe. Monitoramento de métricas relativas a uma campanha de e-
mail marketing, tais como: CTR, taxa de abertura, retornos
• list broker (revendedor de listas) — Revendedor de etc.
listas de endereços de e-mails.
• trigger based messaging (mensagens de disparo
• list building (construção de listas) — Processo de programado) — Envio de mensagem condicionado a um outro
geração de listas de endereços de e-mails usados por evento ou a uma outra mensagem. Geralmente utilizado para
campanhas de e-mails. o fornecimento de informação adicional.
• list host (hospedeiro de listas) — Serviço que • unique click (clique único) — Durante um
proporciona ferramentas para armazenar grandes listas de determinado período, um receptor pode vir a clicar diversas
e-mail, bem como o disparo de grande quantidade de e- vezes em um mesmo link. Ainda assim, será considerado
mails. como clique único.
108
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
EXERCÍCIOS DE NOÇÕES 8) As caixas de som de um computador são periféricos
de saída, pois os dados saem da CPU para o usuário, assim
DE INFORMÁTICA como acontece com a impressora) Mas o Scanner é
considerado:
1) Realiza uma intermediação na comunicação entre a) Parte integrante da CPU
Processador e Memória RAM, a fim de torná-la mais rápida nas b) Periférico de Entrada
operações repetidas, estamos falando de: c) Periférico Misto (Entrada e Saída)
a) Disco Rígido d) Periférico de Saída
b) Memória Cache
c) Driver de Impressora 9) O BIOS é um CHIP que tem instruções gravadas de
d) Antimemória fábrica para realizar durante a inicialização do computador, o
tipo de memória que armazena os dados do BIOS é:
2) É um Periférico de Entrada e saída que auxilia na a) RAM
comunicação com outros computadores através da linha b) SRAM
telefônica, estamos falando de: c) CACHE
a) Fax
d) ROM
b) Placa de Rede
c) Modem
10) Responsável pelo envio de dados RGB para o
d) Placa de Som
periférico padrão de saída a fim de que o usuário possa visualizar
instantaneamente o que está se passando no computador,
3) A unidade de medida da resolução de uma impressora
estamos falando de um periférico de saída, encontrado dentro
é dada em
do gabinete, e chamado:
a) CPS
a) Monitor
b) BPM
c) PPM b) Placa de Vídeo
d) DPI c) Placa de Modem
d) Registrador de Exibição
4) 128 MB de memória é a quantidade de
armazenamento de dados padrão para os computadores atuais, 11) Considere as duas configurações de Micros
esta memória que falamos é: apresentadas a seguir:
a) Memória Cache
b) Memória RAM Configuração 1
c) Memória Auxiliar Microprocessador Pentium III de 450 MHz;
d) Memória de Disco 32 MB de memória RAM; Winchester de 5 GB; Vídeo de
17";
5) O disquete de 3 ½ Polegadas é utilizado, como padrão, Placa de vídeo 2 MB.
para a transmissão de dados entre computadores que não
possuem conexão entre si, e durante muito tempo foi a única Configuração 2
maneira de se trocar arquivos entre computadores, mas é Microprocessador Pentium III de 750 MHz;
limitado, devido à sua capacidade máxima de: 128 MB de memória RAM; Winchester de 10 GB; Vídeo
a.1,44 MB de 15";
b) 2,00 MB Placa de vídeo 8 MB.
c) 14,4 MB
d) 1,38 MB Com base nas configurações de computador mostradas
acima e considerando que especificações e configurações não
6) Hoje em dia, existem vários drives de CD que permitem apresentadas são equivalentes para os dois computadores,
velocidades de 52 X, e até 56 X, todos baseados em múltiplos assinale a opção correta:
de um valor que seria o equivalente a 1 X, Esse valor é igual a: a) Dadas as mesmas condições de operação e
a) 300 Kbps carregamentos do sistema operacional, um determinado
b) 600 Kbps software será executado de forma mais rápida no computador
c) 150 Kbps da configuração 2 que naquele apresentado com a configuração
d) 1,5 Mbps 1.
b) Ambos os computadores operam unicamente em 220
7) Avalie as sentenças abaixo V.
I. Todo micro necessita, para conectar à internet, de uma c) A capacidade de memória total do computador de
placa de rede) II. Memória Cache é mais lenta que a memória configuração 1 é igual a 32 MB x 5 GB, ou seja, 160 GB.
RAM d) Se o computador de configuração 1 tivesse sua
III. Os dados gravados na Memória RAM são permanentes memória substituída por uma memória ROM de 128 MB, ele
IV. O Drive de disquete é um periférico somente de poderia dispensar o uso do winchester (HD), mantendo as
entrada mesmas condições de armazenagem.
Assinale quais as alternativas estão corretas: e) Se a placa de vídeo da configuração 1 for trocada por
a) I e II aquela da configuração 2, o monitor de 17"
b) II e III terá sua definição reduzida.
c) Todas
d) Nenhuma 12) Constitui equipamento necessário para permitir que
109
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
um usuário acesse à Internet por meio de um computador 15) Acerca dos conceitos básicos relacionados a
integrante de uma LAN (Local Area Network) ou de uma rede microcomputadores. Assinale a opção correta:
Dial-up, o(a): a) A menor unidade de armazenamento de um
I - placa fax/modem microcomputador é o byte) Um conjunto de 8 bytes forma 1 bit,
II - placa de rede com o qual as informações de um computador são constituídas.
III - interface USB ou SCSI b) Quanto maior a capacidade do Winchester de um
IV - kit multimídia completo computador, maior será a velocidade de execução de um
V - scanner programa, independentemente da capacidade das memórias
A quantidade de itens corretos é igual a: RAM e Cache utilizadas.
a) 1 c) Para que um usuário acesse a Internet por meio de
b) 2 uma rede Dial-up, é necessário que seu computador esteja
equipado com o Kit Multimídia completo.
c) 3
d) Quanto maior for a dimensão do monitor de vídeo
d) 4
utilizado em um computador, maior deverá ser a capacidade da
e) 5
memória ROM instalada, de forma que uma boa definição e
uma boa resolução sejam garantidas.
13) As pessoas recebem, transmitem e processam e) A unidade de CD-ROM é um periférico capaz de realizar
informações. Na forma eletrônica, as informações exigem a leitura óptica dos dados armazenados em um Compact Disk,
dispositivos adequados para a sua gravação e a sua diferentemente de uma unidade de disquete de 3 ½ polegadas,
recuperação. Acerca destes dispositivos, assinale a alternativa que realiza a leitura dos dados de forma magnética.
correta:
a) A capacidade de armazenamento de um CD-ROM é 16) Com o objetivo de adquirir um microcomputador,
menor que a capacidade de armazenamento de 100 disquetes José fez uma pesquisa nos anúncios de jornal e selecionou as
de 3 ½ polegadas. duas propostas ilustradas abaixo. Acerca das configurações
b) O monitor de vídeo de um computador é o dispositivo dos microcomputadores descritos nas propostas, assinale a
responsável pelo armazenamento dos dados que serão opção correta:
transformados em texto ou imagem para serem exibidos.
c) Um disco de armazenamento de dados utilizado em I. Microcomputador Desktop – Processador Intel Celeron
unidades de DVD tem uma capacidade máxima de 766 MHz – 128 KB Cache L2 – 64 MB – HD 20 GB
armazenamento superior à de um Compact Disk convencional. – Drive 1,44 MB – CD-ROM 48X – Modem 56 Kbps V.90 –
d) Na memória RAM, os dados gravados ficam Teclado – Mouse – Monitor SVGA 15’’ – Windows Millenium
preservados quando a fonte de alimentação da unidade central Edition – Diversos Softwares Instalados
de processamento é desligada.
e) Pelo fato de utilizarem exclusivamente a porta serial, II. Microcomputador Notebook – Processador Intel
as unidades externas de armazenamento e leitura de dados Pentium III 700 MHz - 128 KB Cache L2 – 64 MB – HD 15
têm uma velocidade de leitura e armazenamento superior a GB – Drive 1,44 MB – CD-ROM 24X – Modem 56 Kbps
qualquer unidade interna que tenha a mesma funcionalidade. V.90 – Tela Matriz Ativa 13,1’’ – Vídeo 8 MB – Placa Ethernet 10/
100 Mbps – Caixas de som JBL Pro com Bass Reflex - Windows
2000
14) O computador foi desenvolvido para automatizar o
processamento de dados, realizando, por meio de uma
a) Em termos de capacidade de memória RAM, as duas
aplicação ou um programa, algumas operações básicas
propostas são equivalentes.
(entrada, saída, cálculo, comparação, desvio, interrupção etc.)
b) Os dois processadores - “Intel Celeron 766 MHz” e
sem a intervenção humana) Portanto, um computador é capaz
“Pentium III 700 MHz” - são equivalentes em termos de eficiência
de ler dados de entrada, processá-los e gerar dados de saída, de processamento, sendo ambas capazes de realizar mais de
executando um programa adequado para isso. Acerca dos 700 milhões de operações por segundo.
programas ou aplicativos dos computadores, assinale a opção c) O microcomputador indicado na proposta II tem uma
incorreta: maior capacidade de armazenagem de dados em winchester,
a) No procedimento de instalação, um programa é em relação ao da proposta I
transferido para o disco rígido do computador, onde fica d) Os microcomputadores descritos nas duas propostas
armazenado para uma futura utilização. são equipados com o mesmo sistema Operacional.
b) Ao se iniciar o processo de execução de um programa e) A placa Ethernet 10/100 Mbps do microcomputador da
que esteja armazenado no disco rígido de um computador, proposta II é equivalente à placa de modem de 56 Kbps do
ocorre a transferência do programa, ou de parte dele, para a microcomputador da proposta I em termos de velocidade de
memória RAM, onde ele é efetivamente executado. acesso à Internet, por uma rede dial-up.
c) Alguns programas oferecem a possibilidade de serem
personalizados em função das características do computador 17) Com relação aos termos e aos dispositivos da área
e conforme algumas opções de modos de operação. de informática, assinale a opção correta:
d) O MS-DOS é um aplicativo cuja principal funcionalidade a) O termo firmware refere-se aos componentes físicos
é a geração de imagens gráficas na forma de janelas. de um equipamento. O firmware inclui chips, teclado, vídeo,
e) Há programas específicos para compactar arquivos, drives, etc.
de modo que estes ocupem uma menor quantidade de espaço b) O conjunto de instruções que tornam o computador
nos dispositivos de armazenamento de dados. Em algumas uma máquina capaz de responder aos comandos de um
situações, a compactação pode reduzir os arquivos originais usuário para as mais diversas finalidades é denominado
em mais de 50%. hardware.
110
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
c) A sigla CD (do inglês Compact disk) refere-se a um megabytes, monitor de 17”, HD de 20 gigabits, placa de vídeo
disco que, a cada dia, vem sendo menos usado, porque, por de 4 megabits, fax modem de 56 bits/s, CDROM de 10x e
ser compacto, foi superado pelo disco de 1,5 polegadas, que Windows 98 pré–instalado.
possui maior capacidade de armazenamento. b) microcomputador Pentium III, memória RAM de 64
d) A sigla ROM refere-se à memória de uso transitório, megabytes, monitor de 17”, HD de 20 gigabytes, placa de vídeo
cujos dados são apagados sempre que o equipamento é de 4 gigabytes, fax modem de 8 kilobits/s, CDROM de 10x e
desligado. Windows 98 pré–instalado.
e) No programa Windows, as dimensões 640x480 pixels, c) microcomputador Pentium II, memória RAM de 64
800x600 pixels e 1024x768 pixels referem-se às propriedades megabytes, monitor de 14”, HD de 20 gigabits, placa de vídeo
do vídeo. de
4 megabits, fax modem de 56 bytes/s, CDROM de 52x e
18) julgue os seguintes itens, a respeito de componentes Windows 2000 pré–instalado.
e periféricos típicos dos computadores atuais: d) microcomputador Pentium III, memória RAM de 64
• Atualmente, são comuns modems que permitem megabytes, monitor de 17”, HD de 20 gigabytes, placa de vídeo
transmissão a taxas superiores a 1024 bps. de 4 megabytes, fax modem de 56 kilobits/s, CDROM de 52x e
• A função do Scanner é aumentar a capacidade de Windows 2000 pré–instalado.
memória do computador e) microcomputador Pentium II, memória RAM de 64 bits,
• Todas as unidades de CD-ROM permitem a escrita e a monitor de 14”, HD de 10 bytes, placa de vídeo de 4 megabytes,
leitura dos dados em CDs. fax modem de 56 bits/s, CDROM de 52x e Windows 2000 pré–
• Diversas impressoras do tipo jato de tinta podem instalado.
imprimir em cores
• Diversos tipos de mouses atuais conectam-se ao GABARITO
computador por meio de portas seriais. 01 – B 02 – C 03 – D 04 – B 05 – D
O número de itens certos é igual a: 06 – C 07 – D 08 – B 09 – D 10 – B
a) 1 11 – A 12 – B 13 – C 14 – D 15 – E
b) 2 16 – A 17 – E 18 – C 19 – B 20 – B
c) 3 21 – D
d) 4
e) 5
1) Qual destes programas é um sistema operacional?
19) (MPU – 1999) Em geral, o equipamento que a) Windows 3.11
apresenta maior capacidade de armazenamento de dados b) Microsoft Word 2000
digitais em um microcomputador é o (a): c) Windows 98
a) Disco flexível d) Microsoft Excel 97
b) Disco Rígido
c) Memória RAM instalada 2) Podemos facilmente encontrar um arquivo perdido
d) Memória ROM em nosso computador através de um recurso do Windows,
e) CD-ROM mesmo que não saibamos o nome ou a localização exata do
mesmo. Estamos falando do:
20) (Papiloscopista Polícia Civil – DF) No que se refere a a) Menu Ferramentas de Sistema
hardware de microcomputadores do tipo PC e de seus b) Windows Explorer
periféricos, assinale a opção correta. c) Menu Localizar
a) Todos os discos rígidos utilizados em d) Painel de Controle
microcomputadores atuais utilizam gravação óptica.
b) Existem atualmente microcomputadores do tipo PC 3) Dentre as características do Windows (sistema
com capacidade de memória RAM superior a 500 mil bytes. operacional fabricado pela Microsoft), assinale a alternativa
c) Apesar de as impressoras matriciais de impacto terem falsa:
uma qualidade gráfica pior que as impressoras a laser, uma a) O Windows é um Sistema Operacional Plug ‘ n Play
grande vantagem das primeiras sobre as segundas é que b) Sua Interface é bastante baseada em texto e
aquelas têm sempre uma velocidade de impressão maior que comandos digitados
estas. c) É um Sistema que utiliza 32 bits simultâneos para
d) A função da placa de modem é controlar os sinais que comunicação
vão do computador para o monitor de vídeo. d) Permite a execução de mais de uma tarefa, fazendo
e) Os discos flexíveis de 3½ polegadas permitem um com que o usuário possa executar mais de um programa ao
armazenamento de até 144 gigabytes. mesmo tempo.
21) (TJPE- 2001) O chefe da seção onde trabalha um 4) Assinale qual destes programas faz parte dos
auxiliar judiciário solicitou-lhe que descrevesse as acessórios do Windows:
especificações de um microcomputador a ser adquirido pelo a) Word 98
órgão, para que fosse utilizado para os trabalhos do dia-a-dia b) Excel 2000
da seção, incluindo acesso à Internet. Entre as opções abaixo, c) Powerpoint 2000
assinale aquela que estaria correta como resposta a essa d) Calculadora
solicitação.
a) microcomputador Pentium III, memória RAM de 1.028 5) No Windows podemos corrigir erros lógicos nos
111
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
discos rígidos e disquetes, bem como marcar os erros físicos b) É gravado automaticamente no Sistema Operacional
como setores defeituosos para que não se gravem mais c) É perdido, pois a memória só guarda suas
informações neles. O programa que permite realizar essas informações enquanto o computador estiver ligado.
operações é: d) É gravado automaticamente na rede (caso o micro
a) Desfragmentador de Disco esteja em rede).
b) Scandisk
c) Backup 12) Qual dos elementos abaixo citados não faz parte
d) Bloco de Notas das janelas do Windows.
a) Barra de título
6) O Windows vem acompanhado por uma série de b) Borda de redimensionamento
programas auxiliares, assinale a alternativa que não se refere c) Botão Abrir
ao Painel de Controle: d) Botão restaurar
a) Permite varrer o disco em busca de erros lógicos e
físicos 13) O Windows Explorer acompanha o Windows e é
b) Possui vários ícones com funções diferentes bastante utilizado por todos os usuários de computador. A
c) Está localizado no Menu Configurações e dentro da descrição que melhor se encaixa a ele é:
Janela Meu Computador a) É um programa para varrer os discos procurando
d) Podemos utiliza-lo para adicionar novos programas arquivos e pastas
ao Windows b) É um gerenciador de dados gravados, que permite-
nos realizar várias operações com arquivos, pastas e discos.
7) Sobre a Calculadora do Windows, assinale a c) É um programa para consertar erros de gravação nos
alternativa incorreta: discos
a) Permite realizar cálculos de Seno, Cosseno, Tangente, d) É um programa para transformar arquivos no formato
Logaritmos, etc)
hexadecimal em arquivos no formato binário.
b) Permite copiar os resultados para a Área de
Transferência
14) O Sistema operacional Windows guarda as
c) Salva os seus arquivos em formato texto simples (.TXT)
configurações de data e hora para manter sempre o usuário
d) Pode converter números da base decimal para a base
informado. Algumas vezes estas configurações são alteradas
binária.
por problemas técnicos. Para alterar a hora e a data do
computador, caso estejam incorretas, devo:
8) No Windows, os arquivos podem ter até ________
a) Ir ao Painel de Controle e, em seguida, na opção
caracteres no nome, todos os caracteres são aceitos, exceto
alguns reservados, são eles: ____________________. A opção Configurações Regionais.
que completa estas lacunas perfeitamente é: b) Clicar duas vezes na hora apresentada na área de
a) 32; # $ % ¨ & * notificação
b) 256; < > : / ? * \ | “ c) Ir ao Painel de Controle e selecionar a opção Relógio
c) 256; < > / ? | d) Clicar com o botão direito no desktop e escolher Acertar
d) 256; / * - + . , = Data/Hora
9) As informações gravadas em computadores são 15) Para formatarmos o disquete (operação que
arquivos, termo que hoje é muito comum e cujo significado é realizamos para deixa-lo limpo e pronto para uso), devemos
bastante simples. Além de arquivos, existem as pastas, que utilizar o processo:
são: a) Executar o Prompt do MS-DOS e digitar FORMAT C:
a) Arquivos mais importantes b) Clicar no Disquete, dentro do Windows Explorer, e
b) Compartimentos onde as unidades de disco podem selecionar LIMPAR DISCO
ser guardadas c) Clicar no Disquete, dentro do Painel de Controle, e
c) Compartilhamentos de outros computadores em rede selecionar Arquivo / Formatar
d) “Gavetas” onde podemos guardar arquivos e outras d) Clicar no Disquete, dentro do Windows Explorer, e
pastas selecionar Arquivo / Formatar
10) Sistema operacional é o programa que: 16) Quando se executa a opção formatar em relação à
a) Traduz um programa fonte para um programa objeto Unidade C: no Menu do Windows Explorer, o Windows responde
b) Permite a edição de arquivos de texto através de com:
comandos específicos a) A proibição do processo, indicando que não é possível
c) Gerencia recursos computacionais, tornando possível realizá-lo.
a comunicação entre softwares aplicativos e hardware (parte b) A imediata gravação dos dados presentes no disco
física) para recuperação posterior
d) Imprime em várias impressoras ao mesmo tempo, c) Uma caixa de diálogo, perguntando se o disquete está
desde que elas estejam em microcomputadores diferentes e no Drive para ser utilizado como unidade de Backup dos dados.
ligados em rede. d) A abertura da caixa de diálogo para perguntar
informações sobre a formatação, como o tamanho do disco,
11) Quando um computador é desligado, o que acontece rótulo do mesmo, tipo da formatação, etc.
com o conteúdo da memória?
a) Fica gravado em disco rígido para podermos abri-lo 17) É possível colocar um desenho feito no Paint em um
quando ele retornar. arquivo que está sendo digitado agora no Bloco de Notas?
112
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
a) Sim, utilizando o comando Copiar, no paint e o b) CTRL
comando Colar no Bloco de Notas. c) ALT
b) Sim, mas somente se os dois programas estiverem d) DEL
abertos
c) Não, o Bloco de Notas só aceita caracteres de texto 25) Qualquer aplicação aberta no Windows pode ser
simples (não aceita figuras) fechada no botão do X ou utilizando a combinação de teclas:
d) Não, o Bloco de Notas não possui comandos para a) CTRL+F4
Colar de outros programas. b) ALT+F4
c) SHIFT+F4
18) É possível acessar o Menu Iniciar do Windows pelo d) ALT+X
teclado, caso este possua a tecla Win (aquela com o símbolo
á), mas é possível fazê-lo através de uma combinação de teclas 26) Dos itens abaixo, qual não constitui uma atribuição
formada por: do Painel de Controle do Windows?
a) CTRL+ALT+DEL a) Instalar Impressoras Jato de Tinta
b) CTRL+ESC b) Alterar a porta de comunicação que o Modem utiliza
c) ALT+TAB c) Criar novos contatos no Catálogo de endereços
d) SHIFT+F3 d) Alterar o Fuso Horário apresentado no micro
19) Para as pessoas com problemas motores, visuais 27) O prompt do MS-DOS:
ou auditivos, o Windows preparou uma série de recursos que o a) Abre uma janela com o aviso de comando do DOS
torna mais agradável. Localizado no painel de controle, com sem fechar o Windows
um ícone muito peculiar, estamos falando do: b) Reinicia o micro em modo exclusivo MS-DOS
a) Opções de Acesso Fácil c) Abre uma janela com o aviso de comando do DOS,
b) Windows para todos mas fecha o Windows
c) Opções de Acessibilidade d) Não pode ser executado sob o Windows, deve-se
d) ODBC reiniciar o micro antes.
20) Para selecionar vários ícones não adjacentes, em 28) No Windows, o menu Documentos:
qualquer aplicação ou janela do Windows, basta clicar no a) Tem o mesmo conteúdo da pasta Meus Documentos
primeiro ícone desejado e: b) Apresenta uma listagem dos 15 últimos arquivos
a) Segurando a tecla CTRL, clicar nos demais ícones abertos em aplicativos feitos para Windows
desejados. c) Apresenta uma listagem dos 15 últimos arquivos
b) Segurando a tecla SHIFT, clicar no último ícone da apagados em aplicativos para Windows
seqüência) d) É um atalho que abre a janela da pasta Meus
c) Segurando a tecla SHIFT, clicar nos demais ícones. Documentos
d) Segurando a tecla CTRL, clicar apenas no último ícone
da seqüência. 29) (TTN-97) O comando Localizar do Windows não
possibilita a pesquisa pelo(a):
21) Alternar rapidamente entre duas janelas abertas no a) Data de criação do arquivo
windows é conseguido com: b) Nome do arquivo
a) ALT+TAB c) Data da última modificação do arquivo
b) CTRL+ESC d) Data da penúltima modificação do arquivo
c) CTRL+ALT+DEL
d) CTRL+TAB 30) (TTN – 97) A recuperação de um arquivo excluído no
Windows é feita através do ícone:
22) Se executarmos o comando EXCLUIR sobre o ícone a) Meu Porta Arquivos
de um arquivo, no Windows, e posteriormente, este não se b) Lixeira
encontrar na lixeira, a explicação mais correta para o fato é que: c) Painel de Controle
a) O item excluído era uma pasta d) Meu computador
b) O item excluído estava dentro da pasta Windows
c) O item estava no disquete (A:). 31) (TTN – 97) Um dos pacotes gráficos mais eficientes
d) O item estava protegido com o atributo contra gravação. e utilizados atualmente é o:
a) CorelDraw
23) Que comando é utilizado para mandar de volta b) Excel
qualquer arquivo da lixeira para seu local de origem? c) Microsoft Word
a) Arquivo / Retornar d) Visual Basic
b) Arquivo / Limpar Lixeira
c) Arquivo / Enviar Para 32) (TTN – 98) No Windows o Windows Explorer é um:
d) Arquivo / Restaurar a) Dispositivo de edição de textos que permite explorar
as vantagens do Word e do Excel
24) Qual a tecla que, quando pressionada durante o b) Software destinado a navegar pelos endereços da
comando de exclusão de um arquivo, impede que ele fique na Internet
lixeira, excluindo-o definitivamente do Disco Rígido? c) Dispositivo conversor de programas fonte em
a) SHIFT programas executáveis
113
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
d) Software que permite a visualização de todos os Indique a opção que contenha todas as afirmações
arquivos em seu computador verdadeiras.
a) I e II
33) A figura ao lado ilustra o menu INICIAR do Windows b) II e III
instalado em um determinado computador. Quanto a esse menu c) III e IV
e ao Windows, assinale a opção correta. d) I e III
a) Caso se queira reinstalar o Windows no computador
mencionado acima, é suficiente clicar em WINDOWS UPDATE, 03) Uma ‘Tabela’ do Word 2000 tem como principal
ação que permitirá ao software de backup do Windows, função:
geralmente instalado no diretório Arquivos de programas, ser a) Nenhuma das anteriores.
executado. b) Organizar colunas de números ou texto sem o uso de
b) Caso o usuário queira abrir um novo arquivo do Word, tabulação;
no fomato padrão em branco, será suficiente que ele aplique c) Criação de uma estrutura de banco de dados do Access
um único clique em ABRIR DOCUMENTO DO OFFICE. 2000;
c) Ao clicar em WINZIP, todos os arquivos do computador d) Cálculos baseados em linhas e colunas e suas
serão compactados, utilizando-se para isto o software interações;
WinZip.
d) Ao clicar em CONFIGURAÇÕES, o usuário poderá 04) No contexto de modelagem orientada a objetos é
acessar um submenu que permite, entre outras coisas, correto afirmar que:
configurar o menu Iniciar do Windows. a) a cardinalidade especifica quantos atributos de um
e) Ao clicar em DESLIGAR, o usuário estará, objeto se relacionam aos atributos de um outro objeto
automaticamente, desligando o seu computador. b) um atributo é uma propriedade de um objeto de uma
instância
GABARITO c) ligações e associações são os meios para se
01 –C 02 –C 03 –B 04 –D 05 –B 06 –A estabelecer relacionamentos entre atributos
07 –C 08 –B 09 –D 10 –C 11 –C 12 –C d) os objetos de uma classe possuem os mesmos
13 –B 14 –B 15 –D 16 –A 17 –C 18 –B atributos e padrões comportamentais
19 –C 20 –A 21 –A 22 –C 23 –D 24 –A
25 –B 26 –C 27 –A 28 –B 29 –D 30 –B 05) Para impedir que usuários não autorizados abram
31 –A 32 –D 33 –D um documento, você deve
a) atribuir uma senha em Ferramentas - Opções - Salvar
b) No menu Ferramentas, clique em Proteger documento.
01) Com relação a formatação e ao conteúdo das c) Salvar como e marcar a caixa de seleção
células no Excel97, analise as afirmativas abaixo. Recomendável somente leitura.
1) É permitido preencher com cores as células, suas d) Salvar como página da web
bordas, mas não o conteúdo das células.
2) A formatação das células nada mais é do que a 06) A exibição da janela Ir para, na área de trabalho do
modificação da aparência dos dados contidos. Excel, pode ser feita pressionando-se a tecla
3) Qualquer conteúdo de uma célula pode ser removido a) F5
com uma simples tecla: Delete. b) F2
Está(ão) correta(s) apenas: c) F3
a) 1 d) F1
b) 2 e 3
c) 2 07) Um sistema operacional de rede fornece um
d) 1 e 2 ambiente no qual os usuários, que estão cientes da
multiplicidade de máquinas, podem acessar recursos remotos
02) Analise as seguintes afirmações relativas à efetuando o login na máquina remota apropriada ou transferindo
Engenharia de Software: dados da máquina remota para sua própria máquina. Com
I. Os métodos de Engenharia de Software proporcionam relação aos recursos dos sistemas operacionais de rede é
apoio automatizado às ferramentas. Atualmente, existem correto afirmar que
métodos para sustentar cada uma das ferramentas adotadas a) o FTP fornece um meio de permitir que um usuário
anteriormente. que não tenha uma conta em um servidor copie arquivos
II. Quando as ferramentas são integradas de forma que remotamente.
a informação criada por uma ferramenta possa ser usada por b) o comando ‘telnet prova.escola.edu.br’ cria uma
outra, é estabelecido um sistema de suporte ao conexão com ambiente gráfico entre a máquina local e a
desenvolvimento de software chamado Engenharia de Software máquina prova.escola.edu.br, permitindo ao usuário utilizar o
auxiliada por computador (CASE) . mouse remotamente na máquina prova.escola.edu.br.
III. Os procedimentos da Engenharia de Software c) o User Datagram Protocol (UDP) responsabiliza-se
constituem o elo de ligação que mantém juntos os métodos e por identificar e corrigir perdas de segmentos, segmentos fora
as ferramentas. Entre outras coisas, os procedimentos definem de ordem e segmentos com informações incorretas.
a seqüência em que os métodos serão aplicados. d) para garantir a entrega dos dados, o protocolo UDP
IV. As ferramentas de Engenharia de Software espera que os segmentos recebidos sejam confirmados pela
proporcionam os detalhes de ‘como fazer’ para construir um máquina no destino. Se a recepção não for confirmada dentro
software. As ferramentas envolvem um amplo conjunto de de um intervalo de tempo, a máquina na origem transmite
tarefas, entre as quais, planejamento e estimativa de projeto. novamente o segmento.
114
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
08) Tipo específico de letra usada para impressão ou desempenho de um computador, é a tendência de se armazenar
exibição de texto na tela do computador. Trata-se de os dados em posições contíguas.
a) parágrafo. b) a localidade espacial acontece porque os programas
b) borda. gastam muito do seu tempo em iterações ou em recursividade.
c) fonte. c) quando um programa referencia uma posição de
d) dígito. memória, é provável que referencie a mesma posição de
memória novamente em breve. Este princípio é conhecido como
09) Analise as seguintes afirmações relativas a tipos de localidade temporal.
transmissão: d) a memória virtual paginada e a memória cache,
I. a sinalização em banda larga utiliza multiplexação em quando usadas no mesmo computador, apresentam velocidade
amplitude; de acesso e desempenho semelhantes, mas com capacidades
II. a multiplexação por divisão do tempo (TDM) deve ser de armazenamento diferentes.
classificada apenas como síncrona;
III. a sinalização em banda básica vem sendo adotada 03) Entre os mecanismos utilizados para auxiliar a
nos projetos de redes por não necessitar de modems e por administração de uma rede, o SNMP
possibilitar a transmissão em alta velocidade; a) é um conjunto de variáveis que corresponde aos
IV. na sinalização em banda básica o sinal é protocolos UDP, TCP, IP e ARP, utilizados para diagnosticar falhas
simplesmente colocado na rede sem se usar qualquer tipo de na rede.
modulação. b) é um conjunto de variáveis para hardware de rede
Indique a opção que contenha todas as afirmações como Ethernet, Token Ring e FDDI.
verdadeiras. c) é um protocolo que utiliza um paradigma de carga e
a) I e II armazenamento no qual existem duas operações básicas:
b) II e III carrega (fetch) , usada para obter um valor de um dispositivo, e
c) III e IV armazena (store) , usada para configurar um valor em um
d) I e III dispositivo.
d) é um protocolo utilizado para permitir o rastreamento
10) A opção Marcadores e numeração do menu Formatar e a interceptação de mensagens de e-mail.
do Word
a) Insere cabeçalho num documento. 04) Sobre o MS Word 7.0 podemos afirmar corretamente
b) Oculta os marcadores da régua vertical da tela. que:
c) Adiciona marcadores a parágrafos selecionados de a) faz correção ortográfica automática.
um documento. b) através da régua horizontal podemos alterar recuos.
d) Oculta os marcadores da régua horizontal da tela. c) permite voltar apenas as 20 últimas operações feitas.
d) não podemos criar atalhos de teclado, pois já fazem
GABARITO parte do Word.
01-B 02-B 03-B 04-D 05-A
06-A 07-A 08-C 09-C 10-C 05) O Sistema Operacional pode ser definido como a
interfaceentre o micro e o usuário e que, através de um conjunto
de programas e arquivos, administra as operações e comandos
01) Com relação a composição e formatação de textos executados. Entre as suas funções NÃO se inclui:
no Word2000, analise as proposições abaixo. a) gerenciar os recursos de hardware.
1) ‘Fontes’ são os diferentes tipos de letras disponíveis b) gerenciar a comunicação via rede.
em um computador para a composição de textos. c) gerenciar o tempo de CPU gasto pelos usuários.
2) ‘Estilos’ são as propriedades das fontes quando d) permitir a gravação de arquivos.
apresentadas em Negrito, Itálico, Sublinhado, isoladamente ou
combinados. 06) Qual a tecla de atalho que pode ser utilizada para
3) Através da seleção de trechos de textos, ou de seu imprimir um documento do Microsoft Word ?
total conteúdo, fonte e/ou estilo podem ser modificados, tanto a) Ctrl + S
no processo de composição bem como ao seu término. b) Ctrl + P
Está(ão) correta(s) : c) Ctrl + A
a) 1, 2 e 3 d) Ctrl + I
b) 1 e 2 apenas
c) 3 apenas 07) No aplicativo Microsoft Word2000, qual a extensão
d) 1 apenas atribuída aos documentos tipo modelo?
a) XLS
02) A memória é organizada em uma hierarquia na qual b) RTF
a memória mais densa oferece a pior performance, enquanto a c) DOT
memória menos densa oferece uma melhor performance. Para d) DOC
se unir estes resultados o princípio da localidade é explorado
no cache e na memória virtual. Com relação aos tipos de 08) No Windows, o armazenamento e a organização das
memória e suas características de acesso é correto afirmar informações é feita através de uma hierarquia; a alternativa que
que representa essa hierarquia do mais externo para o mais interno
a) uma das principais características do princípio da é:
localidade temporal, bastante utilizado para aumentar o a) Arquivos / Pastas / Unidades;
115
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
b) Pastas / Arquivos / Unidades; ser acessadas fora da unidade de código em que o objeto foi
c) Unidades / Arquivos / Pastas; declarado são definidas através da palavra-chave
d) Unidades / Pastas / Arquivos; a) Type.
b) Public.
09) Em relação a grupos de usuários em um domínio c) Private.
Windows NT 4.0, é correto afirmar que: d) Implementation.
a) um usuário pode fazer parte de apenas um grupo;
b) as permissões NTFS não podem ser atribuídas a 05) Na Engenharia de Software, a qualidade de um
grupos; projeto em evolução pode ser avaliada mediante uma série de
c) os grupos podem ser locais ou globais; revisões técnicas formais. O processo de projeto de Engenharia
d) uma vez criado, um grupo não pode ser renomeado; de Software estimula o bom projeto por meio da aplicação de
princípios fundamentais, metodologias e uma revisão detalhada.
10) O sistema operacional Microsoft Windows ME possui Com relação às diretrizes que devem ser seguidas para se ter
um conjunto de teclas para acesso rápido às janelas de uma boa avaliação quanto à qualidade do projeto de um software
aplicativos em execução. Quando pressionadas ao mesmo é correto afirmar que
tempo, essas teclas fazem com que o sistema operacional a) um projeto deve ser modular, isto é, o software deve
Windows mostre ícones das janelas dos aplicativos em ser logicamente dividido em componentes que executem
execução, possibilitando assim escolher qual janela ficará ativa funções e subfunções específicas.
para trabalho. Marque a alternativa que representa esse conjunto b) um projeto deve ser derivado usando-se um método
de teclas: capaz de impedir repetições e não pode sofrer influência das
a) SHIFT e CAPS LOCK informações obtidas durante a análise de requisitos de software.
b) SHIFT e ENTER c) um projeto deve ser direcionado a módulos, com
c) ALT e SHIFT procedimentos e funções que apresentem características
d) ALT e TAB funcionais com a maior dependência possível.
d) o projeto deve ter uma representação única de dados
GABARITO e procedimentos.
01-A 02-C 03-C 04-B 05-D
06-B 07-C 08-D 09-C 10-D 06) Recortar um texto de um arquivo aberto, colá-lo em
outro e, em seguida, após adicionar uma palavra a este mesmo
01) Um protocolo é um conjunto de regras e convenções texto, cancelá-la, utilizando comandos do teclado de um PC em
precisamente definidas que possibilitam a comunicação através ambiente Windows, considerando um layout de teclado (Brasil/
de uma rede. Com relação aos protocolos, é correto afirmar padrão) com o idioma em Português, exigirá o uso de uma
que seqüência de combinação de teclas selecionadas entre as
a) o acesso à Internet feito a partir de uma conexão seguintes:
discada utiliza o protocolo X.25 com servidor de DHCP e I - Ctrl + X
endereços fornecidos pelo provedor de acesso. II - Ctrl + C
b) o UDP presta um serviço orientado a conexão e garante III - Ctrl + V
a entrega dos dados no destino. IV - Ctrl + Z
c) para garantir a entrega dos dados, o protocolo TCP V - Ctrl + A
espera que os segmentos recebidos sejam confirmados pela VI - Ctrl + BVII - Alt + X
máquina de destino. Se a recepção não for confirmada dentro VIII - Alt + C
de um intervalo de tempo, a máquina na origem transmite
novamente o segmento. A seqüência correta é:
d) o protocolo TCP tem como uma de suas a) I - III - IV
responsabilidades rotear os dados entre a máquina de origem b) II - V - VI
e a máquina de destino. c) I - VI - III
d) V - II - VII
02) O protocolo responsável pelo roteamento de pacotes
entre dois sistemas que utilizam a família de protocolos TCP/IP 07) Um sistema operacional de rede fornece um
é ambiente no qual os usuários, que estão cientes da
a) Internet Protocol (IP) . multiplicidade de máquinas, podem acessar recursos remotos
b) Hyper Text Transfer Protocol (HTTP) . efetuando o login na máquina remota apropriada ou transferindo
c) Internet Relay Chat (IRC) . dados da máquina remota para sua própria máquina. Com
d) Hyper Text Markup Language (HTML) . relação aos recursos dos sistemas operacionais de rede é
correto afirmar que
03) A principal diferença entre um processador de 450 a) para garantir a entrega dos dados, o protocolo UDP
MHz equipado com memória cache e um segundo, também de espera que os segmentos recebidos sejam confirmados pela
450 MHz, sem memória cache, está na máquina no destino. Se a recepção não for confirmada dentro
a) velocidade final de processamento. de um intervalo de tempo, a máquina na origem transmite
b) capacidade de armazenamento na memória RAM. novamente o segmento.
c) velocidade de acesso à memória RAM. b) o comando ‘telnet prova.escola.edu.br’ cria uma
d) velocidade de acesso ao disco rígido. conexão com ambiente gráfico entre a máquina local e a
máquina prova.escola.edu.br, permitindo ao usuário utilizar o
04) As propriedades de um objeto da classe que poderão mouse remotamente na máquina prova.escola.edu.br.
116
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
c) o User Datagram Protocol (UDP) responsabiliza-se uma parcela de uma alteração e deve ser concluída
por identificar e corrigir perdas de segmentos, segmentos fora parcialmente.
de ordem e segmentos com informações incorretas. III. As transações são suportadas pelos mecanismos
d) o FTP fornece um meio de permitir que um usuário chamados commitment (efetivação) e rollback (descarte) .
que não tenha uma conta em um servidor copie arquivos IV. Os bancos de dados que permitem que vários
remotamente. usuários modifiquem os dados não podem usar o bloqueio
para permitir este tipo de compartilhamento de acesso.
08) Qual das extensões de arquivo refere-se a uma Indique a opção que contenha todas as afirmações
imagem que ocupe menor espaço no disco rígido? verdadeiras.
a) .jpg a) I e III
b) .wav b) II e III
c) .doc c) III e IV
d) .bmp d) I e II
09) Arrastando-se a borda à direita do cabeçalho de uma 03) Na Análise Orientada a Objetos, as funções que não
coluna, de planilhas Excel, provocar-se-á uma alteração pertencem naturalmente a nenhuma das classes de entidade
a) da largura da coluna. são realizadas
b) tanto da largura como da altura. a) pelos atributos
c) da altura da coluna. b) pelas classes de controle
d) do nome da coluna. c) pelos objetos
d) pelas classes de fronteira
10) A World Wide Web é um repositório on-line de
informações em larga escala que os usuários podem procurar, 04) O que é área de trabalho?
a) É o programa que permite a digitação de trabalhos.
usando um programa aplicativo interativo chamado navegador
b) É a área que possibilita saber a extensão dos trabalhos
(browser) . Com relação à navegação na Web, é correto afirmar
executados.
que
c) É a primeira tela que aparece no seu monitor, após
a) uma URL que começa com http:// especifica que um
iniciar qualquer versão do Windows.
navegador deve usar o HyperText Transport Protocol (HTTP)
d) É a permissão do usuário para trabalhar em uma
para acessar o item.
determinada área.
b) os servidores Web apresentam uma arquitetura mais
complexa que os navegadores. Um navegador executa uma
05) Caracteres que são usados para ajudar na
tarefa simples repetidamente: o navegador aguarda que o localização mais rápida de múltiplos arquivos, numa operação
servidor abra uma conexão e pergunte qual o item que o de busca, são chamados de
navegador deseja. a) Curinga.
c) um documento da Web estático feito em HTML não b) Teclas função.
existe em uma forma predefinida. O documento estático é criado c) Alfanuméricos.
por um servidor Web sempre que um navegador solicita o d) Deslocamento na tela.
documento. Quando chega uma requisição, o servidor da Web
executa um aplicativo que cria o documento e envia ao navegador. 06) Na Engenharia de Software, a qualidade de um
d) um documento Web é considerado dinâmico quando projeto em evolução pode ser avaliada mediante uma série de
é feito em HTML; o servidor apenas copia o arquivo e envia ao revisões técnicas formais. O processo de projeto de Engenharia
navegador, mas este é interpretado de forma diferente por cada de Software estimula o bom projeto por meio da aplicação de
navegador. princípios fundamentais, metodologias e uma revisão detalhada.
Com relação às diretrizes que devem ser seguidas para se ter
GABARITO uma boa avaliação quanto à qualidade do projeto de um software
01-C 02-A 03-A 04-B 05-A é correto afirmar que
06-A 07-D 08-A 09-A 10-A a) um projeto deve ser modular, isto é, o software deve
ser logicamente dividido em componentes que executem
funções e subfunções específicas.
01) Entre os meios de transmissão abaixo, assinale b) um projeto deve ser derivado usando-se um método
aquele que não é guiado. capaz de impedir repetições e não pode sofrer influência das
a) par trançado informações obtidas durante a análise de requisitos de software.
b) cabo coaxial c) um projeto deve ser direcionado a módulos, com
c) microondas procedimentos e funções que apresentem características
d) linha telefônica funcionais com a maior dependência possível.
d) o projeto deve ter uma representação única de dados
02) Analise as seguintes afirmações relativas aos e procedimentos.
SGBDs:
I. Os triggers são um tipo especial de procedimento 07) A seleção de texto pelo teclado do PC se faz com as
armazenado. Em vez de serem executados pelo usuário, eles teclas.
são executados pelo servidor do banco de dados quando certas a) Shift+seta
operações são realizadas numa tabela. b) Ctrl+s
II. Uma transação pode ser vista como uma divisão das c) Alt+Shift
alterações no banco de dados. Desta forma, cada transação é d) Tab+seta
117
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
08) Quando se trabalha no PowerPoint não é correto
afirmar que:
a) Com o recurso de composição do texto, não é possível
que cada texto seja exibido isoladamente.
b) No modo classificação de slides, o PowerPoint exibe
uma barra de ferramentas que permite aplicar diretamente o
efeito de transição ou composição no slide que está
selecionado.
c) O PowerPoint permite que você teste o tempo de
apresentação de uma forma bem simples.
d) O PowerPoint permite que você iniba a apresentação
de um slide durante a apresentação.
GABARITO
01-C 02-A 03-B 04-C 05-A
06-A 07-A 08-A 09-D 10-A
118