Apostila de Informática (1)

103
Exato Concursos Objetividade e Inovação 3 1 INTRODUÇÃO A INFORMÁTICA PARA CONCURSOS Entrada de dados: é feita a entrada de dados através de um periférico de entrada. (teclado, mouse, scanner...) Armazenamento: é feito o armazenamento através da memória principal (Ram) Processamento: é feito o processamento através da CPU (Unidade Central de Processamento) Saída: é feita a saída de informações através de um periférico de saída (monitor, impressora...) Tipos de Computadores MAINFRAME Conhecidos dos anos setenta, eram computadores de grandes empresas, realizando grandes tarefas e ocupando espaços formidáveis, como salas inteiras. COMPUTADORES EM REDE, SERVIDORES E CLIENTES São computadores capazes de servir diversas máquinas ao mesmo tempo. Possibilitaram empresas difundirem a utilização do computador entre seus funcionários e setores. WORKSTATION São muito utilizados por pessoas ou empresas que necessitam de um computador veloz e capaz de realizar muito trabalho ao mesmo tempo. Essa é sua principal característica. PC O Computador Pessoal é o responsável pelo sucesso da informática entre as pessoas e empresas atualmente. Cada vez mais barato e acessível, realiza as principais tarefas rotineiras e as mais avançadas. É o objeto de nosso estudo. NOTEBOOK São computadores portáteis, cabem em uma pasta e são importantes para o trabalho de campo de um serviço ou a movimentação dos seus dados, pois podemos levá-lo a qualquer lugar. PALMTOP Têm sido o maior sucesso nas recentes Feiras de Informática. Como o próprio nome diz, cabem na palma da mão e realizam quase todas as tarefas de um PC. Exemplo de um Notebook: um computador portátil, prático de ser carregado, e que desempenha as mesmas funções de um PC.

Transcript of Apostila de Informática (1)

Page 1: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 3

1 – INTRODUÇÃO A INFORMÁTICA PARA CONCURSOS

Entrada de dados: é feita a entrada de dados através de um periférico de entrada. (teclado, mouse, scanner...)

Armazenamento: é feito o armazenamento através da memória principal (Ram)

Processamento: é feito o processamento através da CPU (Unidade Central de Processamento)

Saída: é feita a saída de informações através de um periférico de saída (monitor, impressora...)

Tipos de Computadores

MAINFRAME

Conhecidos dos anos setenta, eram computadores de grandes empresas,

realizando grandes tarefas e ocupando espaços formidáveis, como salas

inteiras.

COMPUTADORES EM REDE,

SERVIDORES E CLIENTES

São computadores capazes de servir diversas máquinas ao mesmo tempo.

Possibilitaram empresas difundirem a utilização do computador entre seus

funcionários e setores.

WORKSTATION

São muito utilizados por pessoas ou empresas que necessitam de um

computador veloz e capaz de realizar muito trabalho ao mesmo tempo. Essa é

sua principal característica.

PC

O Computador Pessoal é o responsável pelo sucesso da informática entre as

pessoas e empresas atualmente. Cada vez mais barato e acessível, realiza as

principais tarefas rotineiras e as mais avançadas. É o objeto de nosso estudo.

NOTEBOOK

São computadores portáteis, cabem em uma pasta e são importantes para o

trabalho de campo de um serviço ou a movimentação dos seus dados, pois

podemos levá-lo a qualquer lugar.

PALMTOP

Têm sido o maior sucesso nas recentes Feiras de Informática. Como o próprio

nome diz, cabem na palma da mão e realizam quase todas as tarefas de um

PC.

Exemplo de um Notebook: um computador

portátil, prático de ser carregado, e que

desempenha as mesmas funções de um PC.

Page 2: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 4

O termo ―Computador‖ é utilizado hoje em dia para nos referirmos a um conjunto de componentes que, juntos, formam a ―máquina‖ que conhecemos.

Esses componentes se dividem em duas partes principais: Hardware e Software.

HARDWARE É a parte mecânica e física da máquina, com seus componentes eletrônicos e

peças.

SOFTWARE São conjuntos de procedimentos básicos que fazem que o computador seja útil

executando alguma função. A essas ―ordens‖ preestabelecidas chamamos também de programas.

É a combinação de Hardware e Software que faz nosso computador funcionar como conhecemos, tomando forma e fazendo as coisas acontecerem, como se tivesse vida. Sem um ou outro componente o computador não funciona.

Unidade Central de processamento (CPU)

O cérebro de um computador é o que chamamos de Processador ou CPU (do inglês, Unidade Central de Processamento). O Processador nada mais é que um Chip, formado de silício, onde uma combinação de circuitos controla o fluxo de funcionamento de toda a máquina. Quando ―mandamos‖ o computador imprimir uma página de algum documento digitado, por exemplo, é o Processador que irá receber esta ordem, entendê-la, enviar um comando para que a impressora funcione e imprima.

A Memória RAM

Outro componente fundamental do Computador é a Memória RAM (do inglês Random Access Memory, ou

Memória de Acesso Aleatório). Quando falamos em memória de um computador estamos nos referindo a Área

de Trabalho do Processador. É na RAM que o Processador realiza seus trabalhos, definidos nos programas, por

exemplo.

Memória ROM

Uma Rom é um dispositivo de memória que só permite leitura e pode ser usado para armazenamento permanente

de instruções de programas.

Normalmente armazena a Bios (Sistema Básico de Entrada e Saída)

O BIOS (sistema básica de entrada e saída) é a primeira camada de um software do sistema, responsável por dar a partida no micro. O Bios fica armazenado em um chip na placa mãe.

Page 3: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 5

SEQÜÊNCIA DE INICIALIZAÇÃO

BOOT

BIOS – POST (TESTE DE VERIFICAÇÃO)

SO (SISTEMA OPERACIONAL)

A ROM-BIOS possui ainda um pequeno chip de memória, permanentemente carregado por uma Pilha

Alimentadora, guardando as características do SETUP, que é onde são armazenadas as configurações alteráveis

da máquina, como data, hora, seqüência de Boot, etc.

A Memória RAM, baseada em Chips semicondutores, que é volátil e compõe a memória principal do

microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Sistema Básico de

Entrada e Saída)

CPU (Unidade Central de Processamento)

UC – Unidade de controle – decodifica os dados e as informações (gerente da CPU).

ULA – Unidade Lógica e Aritmética – realiza os cálculos e processamento.

REGISTRADOR: Guarda os resultados intermediários.

Entrada – envia dados para CPU.

Saída – recebe Informações da CPU.

Unidade de Medida

MEDIDA: REPRESENTA O MESMO QUE:

Bit 0 ou 1 - menor unidade de dado

Byte conjunto de 8 bits ou 1 caractere

Kilobyte (Kb) 210

ou 1024 bytes

Megabyte (Mb) 210

ou 1024 Kilobyte

Gigabyte (Gb) 210

ou 1024 Megabyte

Terabyte (Tb) 210

ou 1024 Gigabyte

Memória Secundária/Auxiliar

O Disco Rígido ou HD

Se o Processador é quem executa nossas ordens, e é na Memória que ele trabalha, será no Disco Rígido ou HD

(Hard Disk) onde ele armazenará as informações de modo permanente.

O Disco Rígido (podendo haver mais de um no mesmo computador) possui em média de 1 Gigabyte a 4 ou mais

Gigabytes de capacidade de armazenamento, e é onde o computador lê as informações que serão processadas.

Essas informações são guardadas sob a forma de Arquivos, que são a unidade de armazenamento de informação

em discos.

Nossos Arquivos podem ser de programas, textos, banco de dados, documentos, etc. E seu tamanho também

varia. Quando o processador lê um arquivo, o armazenando na memória, ele apenas o copia para lá,

permanecendo o arquivo sem modificação no HD, a não ser que você queira alterá-lo.

A operação de inserir um arquivo no HD chama-se Gravar, e a de retirar um arquivo chama-se Excluir ou Deletar.

Page 4: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 6

Um Bad block é um defeito físico na superfície magnética de um HD, normalmente causado pelo choque de

partículas de poeira ou desgaste da mídia.

Quando trabalhamos com o HD gravando arquivos, nosso Disco gira centenas de vezes por minuto, onde uma

cabeça magnética de gravação insere os dados binários na estrutura do disco, sem sequer tocá-lo.

Para que um Disco possa estar útil é preciso que esteja Formatado, ou seja, tenhamos criado no Disco os lugares

para o armazenamento magnético de nossos dados.

Podemos comparar um HD a uma estante em nossa biblioteca, onde armazenamos nossos livros para leitura. É

no HD onde nossos Arquivos (livros) são armazenados.

O CD-ROM

Compact Disc - Read Only Memory (Disco Compacto - Memória Apenas de Leitura) é uma unidade de

armazenamento de dados, mas, como o próprio nome diz, somente é possível ler o CD.

Em um CD podemos ter música ou qualquer tipos de arquivos. Podemos ouvir nossas músicas através de um

computador multimídia e ler os arquivos através de nossos programas.

O CD-ROM possui uma tecnologia de leitura

ótica, onde o reflexo da vibração de um feixe

de luz no disco produz os números 0 ou 1, transmitindo a informação. Em um CD-ROM podemos ter até 74

minutos de música ou 700 Mb de dados gravados.

Atualmente existe também o CD-R (Compact Disc - Recordable, ou Gravável), uma espécie de CD onde é

possível gravar apenas uma única vez.

As unidades de Disquete

O CD-ROM também fica

guardado dentro do

Gabinete, mas ao contrário do

HD, ele tem uma plataforma

deslizante por onde inserimos

ou retiramos nosso disco.

O HD se localiza dentro do Gabinete do

computador, e além de não estar

visível, é totalmente lacrado,

impedindo que qualquer impureza

penetre no Disco e o danifique.

Page 5: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 7

Assim como no HD, o computador possui duas outras unidades de gravação de dados em formato flexível, e onde

podemos transportar os dados gravados. Chama-se Unidade de Discos Flexíveis, e os discos chamam-se

Disquetes, ou Floppy Disk.

Essas unidades são de dois tamanhos: 5 ¼ e 3 ½ , e armazenam, respectivamente, 1,2 Mb e 1,44 Mb. Da mesma

forma que o HD, esses disquetes, para serem úteis, precisam ser Formatados.

Atualmente a unidade 5 ¼ já não é mais vendida com os computadores, pois caiu em desuso, mas ainda existem

muitos computadores e disquetes com este formato.

Periféricos, Interfaces ou Acessórios

Chamamos de Periféricos, Interfaces e Acessórios a todo equipamento utilizado pelo computador para

intercambiar dados ou se comunicar com seu usuário ou com outros computadores. O monitor, teclado, modem,

fax, impressora, mouse, dentre outros, são periféricos de nosso computador, pois é através deles que ele se

comunica.

Quando uma mensagem é exibida na tela de seu monitor, por exemplo, o computador está se comunicando com

você. Por outro lado, quando digitamos algo no teclado, estamos nos comunicando com ele.

Dispositivos de entrada e saída de dados

Esses Periféricos são classificados também de acordo com sua finalidade: se servem para entrar dados ou enviar

dados para o usuário ou para o computador. Chamamos esses periféricos de Dispositivos de entrada e saída de

dados, conforme esta disposição.

Aos periféricos usados para transmitirmos informações ao computador chamamos de Dispositivos de entrada de

dados; aos periféricos usados para o computador se comunicar conosco enviando dados chamamos de

Dispositivos de saída de dados; e aos que servem tanto para entrada quanto para saída de dados chamamos de

Dispositivos de entrada e saída de dados.

DISPOSITIVO: TIPO DE COMUNICAÇÃO DE DADOS :

modem / fax entrada e saída de dados

monitor ou vídeo saída de dados

Impressora saída de dados

Teclado Entrada de dados

Scanner Entrada de dados

mouse, trackball, mousetouch Entrada de dados

microfone para multimídia Entrada de dados

Modem

O Modem é um acessório responsável por realizar a comunicação de dados entre seu computador e outro

computador ou a Internet através da linha telefônica. Seu nome vem de sua finalidade: Modulador/Demodulador

de sinais.

Para se comunicar com outros computadores através do telefone, o modem transforma os sinais digitais de seu

computador em sinais de pulso modulares, capazes de trafegar em uma linha telefônica e chegar até outro modem,

que irá demodulá-los novamente para outro computador.

Graças ao Modem é possível nos conectarmos à Internet. Ele foi uma peça fundamental para que a informática

desse esse salto na área de comunicação de dados.

O Modem conecta-se ao computador e à linha telefõnica, através de

uma placa específica para realizar a modulação. Os modems atuais são

internos ao computador, sendo uma placa adicionada à placa-mãe.

Page 6: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 8

Impressoras

A Impressora é um meio fundamental de exibir seus dados, relatórios, documentos. Existem basicamente três

tipos de impressoras comerciais hoje em dia:

TIPO DE IMPRESSORA COMO É

MATRICIAL

Um cabeçote de impressão se move pressionando uma

fita com tinta, que ao encostar no papel, o borra.

JATO DE TINTA

Um cabeçote de impressão se move pela página e em

cada pequeno ponto de impressão é formada uma

bolha de calor que estoura no papel, borrando a tinta.

LASER Imprime borrando em uma matriz de calor formada a

partir da imagem do documento.

Scanner

O Scanner é um aparelho que digitaliza uma imagem. É como uma máquina de fotocópia, mas ao invés de copiar,

torna cada ponto de cor em uma imagem digitalizada.

Através do Scanner podemos ―extrair‖ imagens de fotos, jornais, desenhos, e colocá-las em nossos textos. É uma

ferramenta muito útil para pessoas que trabalham com Editoração Eletrônica.

CONCEITOS GERAIS

Cachê – Velocidade Final do Processamento – agiliza o processamento. Um lugar na memória onde o computador pode armazenar temporariamente dados para acessar o drive de disco rígido ou flexível.

A diferença entre um processador de com memória cachê e um sem memória cachê, está da velocidade final do processamento.

Uma impressora Jato de Tinta. O nome “jato

de tinta” não é à toa: uma cabeça de

impressão se aqueçe e faz uma minúscula

bolha de tinta “explodir”, borrando em

pequeníssimos pontos o papel impresso.

Um Scanner de mesa: colocamos uma

imagem dentro dele e a imagem aparece

em nosso computador. É necessário um

programa de editoração de imagens para

trabalharmos o objeto “escaneado”.

Além disso, existem inúmeros formatos de

imagens para diferentes finalidades.

Page 7: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 9

Memória Virtual: é um recurso de armazenamento temporário usado por um computador pra executar programas que precisam de mais memória do que ela dispõe. Memória que auxilia a memória RAM quando ela acaba.

Drivers: são softwares de configuração, criados para integrar ao sistema um determinado componente, como uma impressora, por exemplo. Programas que servem para o funcionamento e comunicação com a parte física de um computador.

Em programas denominados drivers, estão contidos todas as informações necessárias para que o sistema operacional reconheça os componentes periféricos instalados no computador. No driver principal, está definida a seqüência de boot desejada para o sistema.

1.1 – EXERCÍCIOS – HARDWARE

01) ( ) Informação e dados para um sistema computacional tem o mesmo significado.

02) ( ) Dados é tudo aquilo que é introduzido com computador através de um periférico de entrada.

03) ( ) Informação é tudo aquilo que introduzido no computador através de um periférico de entrada.

04) ( ) sistema binário é a combinação de 0 e 1 para formar caracteres.

05) ( ) hardware é parte física do computador.

06) ( ) software são os usuários aquele que manipula o computador.

07) ( ) memória Ram é a memória que vem gravada de fabrica.

08) ( ) Memória Rom é a memória secundária do Computador.

09) ( ) Winchester é a memória volátil.

10) ( ) CPU é composta pela Unidade de Controle e Unidade Lógica e Aritmética.

11) ( ) Unidade de Controle tem a função de fazer cálculos e o Processamento.

12) ( ) O computador trabalha com quatro etapas básicas, entrada, armazenamento, processamento e saída.

13) ( ) Para o computador funcionar ele vai precisar ter unidades de entrada e saída, CPU e memória secundária.

14) ( ) O scanner é um periférico de entrada e Saída.

15) ( ) A função do modem é converter sinal digital em sinal analógico da linha telefônica.

16) ( ) Existem modem com capacidade de transmissão superior a 14400 bps.

17) ( ) A impressora de impacto é a impressora com a melhor qualidade de impressão.

18) ( ) em ordem crescente de manutenção são as impressoras matricial, jato de tinta e laser.

19) ( ) 1 byte é por conversão um conjunto de 8 bits.

20) ( ) Entre as memórias a memória Rom é a que possui, a maior velocidade .

21) ( ) Entre as memórias auxiliares o que tem maior capacidade de armazenamento é o disco flexível.

22) ( ) O computador sem memória Ram não pode ser ligado.

23) ( ) A memória principal é uma memória responsável por armazenar as informações em execução.

24) ( ) O winchester é a única memória auxiliar capaz de armazenar os programas e documentos do usuário em decorrência de sua alta velocidade.

25) ( ) A memória Ram ao contrário da Rom é do tipo volátil e, por isso perde seu conteúdo quando o computador é desligado.

26) ( ) As impressoras Matriciais são muito utilizadas nos dias atuais para impressão de nota fiscal e podem trabalhar com papeis multivias.

27) ( ) Processamento de Dados é a conversão de dados em informação, possuindo como etapas a entrada de dados, realizado pelos periféricos de entrada; o processamento de dados, realizados pela CPU, e a saída de informação, realizado pelos periféricos de saída.

28) ( ) Todos os Drives de memória são periféricos de Entrada e Saída.

29) ( ) O drive de Cd-Rom dos computadores atuais, utiliza-se discos com capacidade de 650 Kb, mas não permitem gravar informações.

30) ( ) O disco magnético é dividido em setores e trilhas.

31) ( ) O winchester tem como forma de acesso o acesso seqüencial.

32) ( ) O disquete é chamado de disco flexível pela flexibilidade do seu material.

33) ( ) entre as etapas de entrada, armazenamento, processamento e saída, o processamento é a mais importante.

Page 8: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 10

34) ( ) O registrador tem a função de guardar os resultados intermediários.

35) ( ) a função do mouse é substituir o teclado.

36) ( ) o mouse é um periférico de Entrada indispensável para o funcionamento do computador.

37) ( ) O Nobreak é um equipamento utilizado como forma de segurança das informações, pois evita grandes oscilações de corrente.

38) ( ) A unidade Lógica e Aritmética é responsável por movimentar os dados e instrução da CPU e para CPU.

39)( ) Uma das desvantagens do disco rígido em relação aos discos flexíveis é o tempo de acesso.

40) ( ) Os disco rígido faz parte da memória principal do computador.

41) ( ) os discos magnéticos devem ser guardados em locais sujeitos a fortes campos magnéticos para se evitar a perda dos dados ao longo do tempo.

42) ( ) O disco rígido é uma memória auxiliar.

43) ( ) As fitas magnéticas são muito utilizadas em centros de processamento de dados para cópias de segurança (backup).

44) ( ) A UCP (unidade Central de Processamento) tem como função controle de No-break evitando a perda subida de dados.

45) ( ) a função do Scanner é aumentar a capacidade de memória do computador.

46) ( ) Todas as unidades de Cd-rom permitem leitura e escrita de dados em CD.

47) ( ) Diversas impressoras do tipo jato de tinta podem imprimir em cores.

48) ( ) O dispositivo que busca as instruções na memória Ram e decodifica as Instruções e chamado de Unidade de Controle da CPU.

49) ( ) A menor unidade de informação criada pelo computador é o BIT.

50) ( ) A menor unidade de informação manipulada pelo Computador é o BYTE.

51) [FCC) Um programa ou software aplicativo no momento de sua execução em um microcomputador normalmente tem que estar carregado a) na memória RAM. b) na memória Flash c) na memória ROM. d) no processador. e) no disco rígido.

52) UNB I. O Driver é um conjunto de rotinas que permite ao sistema operacional acessar o periférico, funcionando como uma espécie de tradutor entre o dispositivo.

II. Um Driver de Dispositivo é um programa que permite que um dispositivo, como uma placa de rede, se comunique com o Sistema Operacional. Para os dispositivos ativados no Sistema Operacional, os drivers de dispositivo são carregados automaticamente quando o computador é inicializado.

III. A memória em um computador é organizada em uma hierarquia que, considerando-se o tempo de acesso da mais rápida para a mais lenta, é ordenada como: Memória principal; Registradores; Cache; Armazenamento secundário em discos rígidos(HD); Armazenamento secundário em unidades de rede compartilhadas; Armazenamento secundário que utilizam acesso USB; Armazenamento secundário em CD-ROM e Armazenamento off-line(fitas).

IV. Com relação à memória de acesso aleatório (Random Access Memory – RAM), o termo ―aleatório‖ significa que o processador, ao buscar um dado, deve varrer aleatoriamente todas as células de memória existentes no computador, até encontrar o dado desejado.

53) (TRF/) Na seguinte especificação de um computador –Processador: Pentium Dual Core / 3,5 Ghz - Memória: 2GB - HD: 160 GB .

a) 3,2 Ghz refere-se à BIOS

b) HD de 160 GB refere-se ao processador

c) Pentium Dual Core refere-se ao clock

d) 2 GB refere-se à memória RAM

54) (ATE/MS) A parte da CPU responsável pelo processamento propriamente dito é a unidade a) de controle b) aritmética e lógica

Page 9: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 11

c) gerenciadora de processos d) processadora de gerenciamento e) de memória cachê

55) (ATE/MS) Analise as seguintes afirmações relativas a conceitos básicos de hardware e software: I. Clock é o componente responsável por estabelecer o ritmo da comunicação entre as partes de um computador.

II. No processo de inicialização de uma máquina o POST é um programa responsável por reconhecer e estabelecer conexão com o hardware. Ele fica contido em um chip que faz o papel de intermediário entre o sistema operacional e o hardware.

III. Com o aparecimento do CD-ROM e de outros meios magnéticos de alta capacidade, a unidade de disco flexível deixou de ser uma unidade de entrada e saída de dados.

IV. Drivers são softwares de configuração, criados para integrar ao sistema um determinado componente, como uma impressora, por exemplo. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) I e IV

56) (AFPS) A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na a) velocidade de acesso ao disco rígido. b) velocidade de acesso à memória RAM. c) capacidade de armazenamento na memória RAM. d) velocidade final de processamento. e) velocidade de acesso à Internet

57) (AFPS) Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original. A causa provável do problema é a) a inversão dos conectores do cabo da impressora. b) a instalação de um driver incorreto. c) a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga. d) utilização de alimentação 220Volts na impressora quando deveria ser 110Volts. e) a existência de um outro equipamento em conflito com a impressora.

58) (TRF) O dispositivo que permite a conexão de computadores em longas distâncias através da linha telefônica é a(o) a) placa de rede. b) modem. c) porta serial. d) porta paralela. e) cabo de par trançado UTP.

59. (TRF) Em um computador, o local onde os dados são manipulados é denominado a) BIOS. b) barramento. c) memória. d) CPU. e) periférico.

Page 10: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 12

60). (ATM/RECIFE) Analise as seguintes afirmações relativas ao ambiente Windows: I. Um driver de impressora é um programa destinado a permitir que outros programas funcionem com uma impressora específica sem a necessidade de se precisarem os detalhes específicos do hardware e da linguagem interna da impressora.

II. A impressora padrão é aquela que o computador utiliza para enviar documentos para impressão bastando, para tanto, selecionar o comando Imprimir, sem antes especificar a impressora a ser acionada.

III. Uma memória virtual é armazenamento temporário em cache usado por um computador para executar programas que precisam de até 64 Kbytes de memória.

IV. Quando um documento é enviado para o spool de impressão, ele sai diretamente do aplicativo do usuário para a impressora, sem passar por processo ou arquivo intermediário, gerando, com freqüência, o desaparecimento do documento sem que a impressão seja concluída. Isto se dá sempre que a impressora está ocupada com a impressão de outro documento. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV e) II e IV

61) (TRF) Analise as seguintes afirmações relativas a componentes básicos de um computador. I. A memória RAM pode ser lida ou gravada pelo computador e outros dispositivos.

II. A memória virtual é utilizada para armazenamento temporário, visando à execução de programas que precisam de mais memória, além da principal.

III. Paginar significa mover as partes da memória ROM usadas com pouca freqüência como memória de trabalho para outra mídia armazenável, geralmente o CD-ROM.

IV. As memórias ROM e Cache têm a mesma velocidade de acesso em computadores mais modernos, desde que o processador tenha sido configurado para utilizar a memória virtual como intermediária entre a memória RAM e o HD. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

62) (ANATEL) Em um determinado computador, as únicas unidades de armazenamento de massa existentes são o disco rígido e a unidade de disquete 3 1/2. Além disso, esse computador não possui recursos para que seja conectado em rede. Considere que no disco rígido desse computador existe arquivo de 10 Mb que deve ser transferido para um outro computador. Com relação a essa situação hipotética, julgue os itens seguintes. I. A instalação de uma unidade de disco do tipo CD-RW no computador não permitiria a transferência do arquivo mencionado, pois a mídia CD-RW permite apenas leitura e não escrita. Assim, apesar de o CD-RW ter capacidade muito maior que o disquete, o usuário não seria capaz de gravar o arquivo nesse CD e transferi-lo para outro computador.

II. o uso de versões mais atuais do programa Winzip poderá permitir a transferência do arquivo mencionado em disquete de 3 1/2 , pois esse programa é capaz de compactar um arquivo e armazena-lo em um ou mais disquete de 3 1/2.

63) (PF) Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com relação a

essa situação, julgue os itens seguintes. V ou F.

I. Se o tamanho do arquivo for 10 MB, o usuário não conseguirá salvá-lo em um disquete de 3½" por meio do botão Salvar do Word.

II. Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador.

III. Computadores podem ser conectados a provedores de acesso à Internet por meio de linha telefônica, utilizando-se um dispositivo denominado modem, que converte os sinais provenientes do computador em sinais que são

Page 11: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 13

transmitidos através da linha telefônica, os quais, por sua vez, são convertidos em sinais que podem ser lidos por computadores.

IV. A conexão de computadores a redes ethernet, que permitem taxas de transferência de 100 Mbps, é feita por meio de porta USB desses computadores.

V. Em programas denominados driver, estão contidas todas as informações necessárias para que o sistema operacional reconheça os componentes periféricos instalados no computador. No driver principal, está definida a seqüência de boot desejada para o sistema.

VI. Considere que um computador Pentium III contenha um HD de 20 GB e uma unidade de disquete de 3½", e seja alimentado por uma fonte de potência igual a 250 W. Caso se deseje atualizar a configuração desse computador, pode-se optar por: processador Pentium IV, HD de 40 GB e gravador de CD. Nesse caso, recomenda-se também a substituição da fonte de alimentação por outra de potência superior.

64) O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é a) o cache de disco rígido. b) a memória ROM. c) a memória virtual. d) o Universal Serial Bus. e) a memória RAM.

65) Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas: a) Disco óptico. b) RAM. c) ROM. d) HD (winchester). e) Cache.

66) Um dos princípios básicos da informática é o tratamento das informações em meio digital cuja manipulação por dispositivos periféricos pode ser somente de entrada de informações, somente de saída de informações ou de ambas. É tipicamente um periférico de tratamento de dupla direção (entrada/saída) de informações. Trata-se a) da caixa de som. b) do scanner. c) da impressora. d) do teclado. e) do disco rígido.

67) Com relação aos componentes de hardware de microcomputadores, a a) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas. b) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. c) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras. d) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache. e) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo.

68) Num microcomputador que contém um barramento serial universal (USB), é correto afirmar que a) não haverá suporte de instalações Plug and Play, para este barramento. b) possui um barramento interno adicional. c) a porta paralela será substituída para conectar impressoras. d) é possível conectar e desconectar dispositivos, sem desligar ou reiniciar o computador. e) numa única porta, conecta-se um único tipo de dispositivo periférico

69) Um relatório em formulário contínuo normalmente é emitido numa impressora de impacto do tipo a) matricial. b) laser.

Page 12: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 14

c) térmica. d) jato de tinta. e) ploter.

70) Para efetuar a comunicação dos principais componentes de hardware do microcomputador, eles devem ser conectados a) ao gabinete. b) ao monitor de vídeo. c) à CPU, unidade central de processamento. d) à fonte de alimentação de energia elétrica. e) à placa mãe.

71) O dispositivo para modulação/demodulação de sinais, que possibilita a conexão entre um computador pessoal e um provedor Internet é conhecido como a) modem b) sap c) trigger d) tamdem e) ring

72) O principal componente da placa-mãe de um microcomputador é denominado a) BIOS. b) processador. c) clock. d) chipset. e) cache.

73) A qualidade de exibição das imagens no monitor do PC está relacionada diretamente à propriedade

a) papel de parede. b) aparência de vídeo. c) efeitos de vídeo. d) tamanho da tela. e) resolução de vídeo.

74. O tipo de CD que suporta várias gravações de novos dados denomina-se a) DVD. b) CD-ROM. c) CD-RW. d) CD-Áudio. e) Zip Drive.

75) A velocidade dos processadores dos microcomputadores atuais é normalmente medida em a) Hertz ou Hz. b) Gigahertz ou GHz. c) Quilobyte ou Kb. d) Megabyte ou Mb. e) Gigabyte ou Gb.

76). NÃO é um componente constituinte da estrutura básica do processador de um microcomputador a) o clock. b) o chip de memória RAM. c) a unidade de controle de instruções. d) a unidade lógico-aritmética. e) os registradores.

77) À medida em que os caracteres são digitados, através do teclado, eles são armazenados

Page 13: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 15

a) no disco rígido. b) no vídeo. c) na memória ROM. d) na memória secundária. e) na memória principal.

78) 2010-ESAF].(Q.31) São periféricos de um computador:

a) software de controle de disco rígido e de disco flexível, firewall, placa de fax/modem.

b) driver de disco rígido, sistema operacional, placa-mãe.

c) driver de processador de texto, driver de disco flexível, memória ROM.

d) driver de disco rígido, driver de disco flexível, placa de fax/modem.

e) driver de memória principal, driver da placa-mãe, software de fax/modem.

79) [Agente. Trab. Engenh.-(Pr. Obj.)-Secret. Munic. Fazenda-Munic.-RJ/2010-ESAF].(Q.37) O BIOS (Sistema Básico de Entrada e Saída) efetua as seguintes verificações: a) Autoteste de desempenho; Reconhecimento de implementação; Configuração de arquiteturas. b) Autoteste de flexibilidade; Instalação de periféricos; Execução do Sistema de Criptografia. c) Engenharia reversa de confiabilidade; Compilação de utilitários; Configuração de Organização. d) Autoteste de confiabilidade; Reconhecimento de periféricos; Execução do Sistema Operacional. e) Teste físico de componentes; Reconhecimento de periféricos; Execução do Sistema de Programação.

80) 2011-ESAF] O processamento e o controle das instruções executadas em um computador são funções da

a) unidade central de processamento.

b) memória secundária.

c) memória principal.

d) unidade lógica e aritmética.

e) unidade de controle.

81) Considere a seguinte configuração de um computador e assinale a opção correta.

Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido

a) A capacidade total do disco rígido é 41GB.

b) A capacidade dos dispositivos de entrada/saída é 40GB.

c) A capacidade da memória somente de leitura é 41GB.

d) A capacidade do sistema operacional é 1GB.

e) A capacidade da memória principal é 1GB.

2 – BARRAMENTOS

Caminhos por onde as informações trafegam de um ponto a outro. Os barramentos fazem parte da placa mãe e são gerenciados de forma central pelo Chipset. O chipset utiliza o controlador DMA e o controlador de barramentos para organizar o fluxo contínuo de dados pelo qual ele é responsável.

Chipset: Conjunto de Chips, é uma séria de pequenos circuitos que controla todo o fluxo de dados da placa mãe. (A

Esaf sempre trata nos concursos que o Chipset e a Central de Transferência de Dados)

Os chipsets são divididos em dois chips.

Ponto Norte. Northbrige- Chip maior Funções mais especiais e mais velozes da placa mãe. Comunicação do processador, memória Ram e barramento AGP.

Page 14: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 16

Ponto Sul – Southbridg Encarregado pelas funções menos rápidas. Controla as interfaces IDE, Barramento PCI e ISA da Placa mãe, assim como portas serias, paralelos, USB, teclado, etc...

Barramento Interno

Serão considerados os slots, ou seja, os conectores físicos encontrados nas placas-mãe dos computadores e que possibilitam a inclusão de placas de expansão.

IDE: é usado para conectar as unidades de armazenamento interno. ( winchester, CD, gravadores, Drives e DVD)

ISA: é um barramento de 8 ou de 16 bits, utilizado, principalmente, em placas-mãe mais antigas. (não tem suporte

PnP) (item típico da Esaf, pelo fato de ser um barramento ultrapassado o examinador gosta de confundir

com o PCI, o barramento ISA é inferior ao PCI em todos os aspectos)

PCI: Criado à época do Pentium, opera com 32 ou 64 Bits e possui suporte PnP. Permite conectar as placas várias tipos de placas, vídeo, som, rede, modem, placas de expansão, rede, modem, placas de expansão para portas USB.

AGP: Porta Gráfica Acelerada, tecnologia da Intel, projetada especialmente para se obter melhor rendimento com imagens em 3D, criado pela Intel e com independência de outros barramentos.

PCI-X ou PCI-E: também utiliza tecnologia hot que permite a conexão ou retirada do componente com sistema ligado.

FSB – Frontal: Permite a comunicação entre o Chipset e a CPU.

DMA: Acesso direto a memória.

Barramento Externo

Barramento das portas de comunicação, permite fazer a comunicação com os dispositivos externos ao gabinete.

Serial: faz a conexão com periféricos que não necessitam de grande velocidade, foi bastante utilizado para mouses e teclados. Conector: RS 232 Taxa de transferência: 0.115 Kb/s.

Paralela: essa porta tem uma vantagem em relação à serial, por ser bem mais rápidas, pois como o nome indica poderiam ser enviados vários dados em paralelo, é bastante utilizado para impressoras e scanners. Conector: DB 25 Taxa de Transferência: 1,2 Mb/s

PS2: são muito comuns nos computadores para a conexão do mouse e/ou teclado. Atualmente, os computadores possuem duas portas PS2, uma para o mouse (verde) e outra para o teclado (roxa).

USB: (Barramento Universal Serial) permite conectar até 127 dispositivos ao mesmo tempo. Hot Plug and Play.

(cuidado, item muito cobrado nos concursos, o transferência USB também são em serie, a diferença de

velocidade está na freqüência) Impressoras, câmeras digitais, teclados, mouses, zip-drives, gravadores de CD, discos rígidos, pen drive... USB 1.0 – 12 Mb/s. - USB 2.0 – 480 Mb/s.

Firewire: IEEE 1394 Serial Bus: parecido com o USB, também é hot Pnp, muito utilizados para conexão de dispositivos de som, permite fazer a conexão de até 63 dispositivos ao mesmo tempo.

Page 15: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 17

Barramentos do Processador

Barramento de Dados: passam as instruções e os valores manipulados.

Barramento de Endereços: indica a posição da memória a ser acessada.

Barramento de Controle: controla as informação e os dados.

2.1 – EXERCÍCIOS – BARRAMENTOS

1. (TRF) Analise as seguintes afirmações relativas à UCP – Unidade Central de Processamento ou processador do computador. I. Um Processador, além da capacidade de realizar leituras e gravações na memória deve ser capaz de ler dados provenientes do teclado, mouse e outras dispositivos de saída de dados, bem como transferir dados para o vídeo, impressoras e outros dispositivos de entrada de dados.

II. O processador possui um barramento de dados, através do qual trafegam os dados que são transmitidos ou recebidos pelo barramento de endereços.

III. O processador utiliza o barramento de endereços para indicar qual é a posição da memória a ser acessada.

IV. Os Processadores possuem, além do barramento de dados e de endereços, o barramento de controle.

2. (TRF) O dispositivo que permite a conexão de computadores em longas distâncias através de uma linha telefônica. a) placa de rede. b) modem. c) porta serial. d) porta paralela. e) cabo de para trançado.

Page 16: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 18

3. (TRF) Analise a seguintes as afirmações. V ou F. I. O chipset (conjunto de chips) controla o sistema e seus recursos. Todos os componentes comunicam-se com o processador por meio do Chipset – a central de todas as transferências de dados. O chipset utiliza o controlador DMA e o controlador do barramento para organizar o fluxo de dados pelo qual ele é responsável.

II. Uma entrada USB é um recurso disponível para os Pc‘s que permite a conexão exclusiva de periféricos de captura de imagens tais como câmaras digitais.

4. (TRF) Analise a seguinte afirmação. V ou F. I. A única possibilidade de se conectar uma impressora a um computador é por meio da porta serial RS232 do computador.

5. (AFTE/RN) Analise as seguintes afirmações relacionadas a conceitos de hardware. I. O barramento USB é um barramento externo que dá suporte à instalação plug and play.

II. O uso do barramento USB permite a conexão e a desconexão de dispositivos de um computador sem desligar ou reiniciar o mesmo, sendo possível o uso de uma única porta USB para se conectar mais de 16 dispositivos periféricos.

6. (AFC/STN) Com relação aos componentes e ás novas tecnologias. II. O Chipset é conjunto de chips que compõem a memória RAM e a memória cache do computador.

III. O barramento AGP é o padrão de barramento desenvolvido pela Intel. Trata-se de um Slot a parte, sem qualquer ligação com os slots PCI e ISA, para ser utilizado exclusivamente por placas de vídeo 3D.

7. ESAF

I. O Chipset é o principal componente de uma placa-mãe, no qual é possível encontrar os controladores de acesso à memória, controladores do barramento IDE, AGP e ISA.

II. O Driver é um conjunto de rotinas que permite ao sistema operacional acessar o periférico, funcionando como uma espécie de tradutor entre o dispositivo.

III. Um HD SCSI, ao ser conectado à saída IDE UDMA/66 de uma placa-mãe, tem sua velocidade de acesso multiplicada por 66, chegando a uma taxa de transferência da ordem de 150 Giga Bytes/segundo

8. ESAF

I. A porta serial é uma interface de comunicação entre o computador e seus periféricos, tais como impressoras, scanners, câmeras de vídeo e unidade de disco removível. Esse tipo de porta tem um comportamento semelhante ao de portas USB, permitindo que se instale e utilize até sete periféricos simultaneamente na mesma porta.

II. O USB (Universal Serial Bus, barramento serial universal) é um barramento que dá suporte à instalação Plug and Play. Usando o USB pode-se conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar vários dispositivos periféricos.

III. Um Driver de Dispositivo é um programa que permite que um dispositivo, como uma placa de rede, se comunique com o Sistema Operacional. Para os dispositivos ativados no Sistema Operacional, os drivers de dispositivo são carregados automaticamente quando o computador é inicializado.

IV. A memória em um computador é organizada em uma hierarquia que, considerando-se o tempo de acesso da mais rápida para a mais lenta, é ordenada como: Memória principal; Registradores; Cache; Armazenamento secundário em discos rígidos (HD); Armazenamento secundário em unidades de rede compartilhadas; Armazenamento secundário que utilizam acesso USB; Armazenamento secundário em CD-ROM e Armazenamento off-line(fitas).

VI. Com relação à memória de acesso aleatório (Random Access Memory – RAM), o termo ―aleatório‖ significa que o processador, ao buscar um dado, deve varrer aleatoriamente todas as células de memória existentes no computador, até encontrar o dado desejado.

9. [Minist. Plan. Orçam. Gestão) As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do a) barramento de endereços. b) barramento de dados. c) BIOS – Basic Input/Output System. d) firewall. e) cluster.

Page 17: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 19

10. ESAF-

I. Uma interface SCSI pode ser utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos.

II. USB (Universal Serial Bus) é um tipo de conexão que permite conectar de forma prática e rápida, sem a necessidade de desligar o computador, diversos tipos de periféricos, como impressoras, mouse, câmera e modem.

III. A Memória USB Flash Drive, conhecida em alguns casos como de Pen Drive, é um dispositivo de armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador. A capacidade de armazenamento destes dispositivos já ultrapassa 1GByte

11. Um programa ou software aplicativo no momento de sua execução em um microcomputador normalmente tem que estar carregado a) na memória RAM. b) na memória Flash. c) na memória ROM. d) no processador. e) no disco rígido.

12. Com relação a hardware, é correto afirmar que: a) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando Desligar, não havendo mais a necessidade de desligamento manual. b) O processador não é um item associado à capacidade ou a velocidade do computador. c) Nas placas-mãe mais novas a única interface existente para conexão do mouse é a interface serial. d) As tecnologias de barramentos PCI e AGP, por serem obsoletas, não mais são encontradas nas placas-mãe atuais. e) A única forma de se conectar um teclado ao computador é através da interface USB.

13. Nos computadores mais modernos, a transferência de informações entre o disco rígido e a memória RAM é

controlada pelo processador, fazendo com que o sistema fique mais rápido.

14. Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário. b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados. c) o sistema fornece redundância de dados usando uma cópia do volume para duplicar as informações nele contidas. d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico. e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado

15. A respeito de hardware, software e manipulação de arquivos, julgue os itens a seguir.

1) (I.44) Atualmente, os discos rígidos dos computadores vêm configurados, por padrão, com a tecnologia plugin, o

que os torna removíveis.

2) (I.45) USB é uma tecnologia que permite a conexão wireless de diversos dispositivos a um computador.

16. Placa de vídeo é o nome dado ao equipamento que recebe os dados do processador e os desenha no monitor.

17. Utilizar, quando possível, a tecnologia que faz com que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual.

18. A tecnologia referida na tarefa é a) free slot. b) serial port. c) plug and play. d) on board. e) free connection.

Page 18: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 20

3 – SISTEMA OPERACIONAL – WINDOWS

Todo computador precisa, além das partes físicas, de programas que façam essa parte física funcionar corretamente. Existem vários programas para várias funções, como digitar textos, desenhar, calcular, fazer mapa astral, e muitas outras... Para poder utilizar os programas que têm função definida (como os citados acima), é necessário que o computador

tenha um programa chamado Sistema Operacional. O SO (abreviação que vamos usar a partir de agora para substituir Sistema Operacional) é o primeiro programa a ―acordar‖ no computador quando este é ligado, ou seja, quando ligamos o computador, o SO é automaticamente iniciado, fazendo com que o usuário possa dar seus comandos ao computador.

Entre as atribuições do SO, estão: o reconhecimento dos comandos do usuário, o controle do processamento do computador, o gerenciamento da memória, etc. Resumindo, quem controla todos os processos do computador é o sistema operacional, sem ele o computador não funcionaria.

O SISTEMA OPERACIONAL WINDOWS

O sistema operacional Windows é um programa fabricado para Computadores PC (o formato de computadores mais comum) pela Microsoft, uma empresa americana, comandada por Bill Gates (aquele homem bem pobrezinho...). Segue abaixo uma ―cronologia‖ dos sistemas operacionais fabricados pela Microsoft (mais cobrados em concursos):

Sistemas operacionais “caseiros” Sistemas operacionais Corporativos

Windows 95 Windows NT

Windows 98

Windows ME Windows 2000

Windows XP Home Edition (25/10/2001) Windows XP Professional (25/10/2001)

Windows Vista

Windows Seven

O Windows possui algumas características que devemos levar em conta para o concurso, pois é quase certo que se toque neste assunto:

O Windows é Gráfico: Significa que ele é baseado em imagens, e não em textos, os comandos não são dados pelo teclado, decorando-se palavras chaves e linguagens de comando, como era feito na época do DOS, utilizamos o mouse para ―clicar‖ nos locais que desejamos.

O Windows é Multitarefa Preemptiva: Ser Multitarefa significa que ele possui a capacidade de executar várias tarefas ao mesmo tempo, graças a uma utilização inteligente dos recursos do Microprocessador. Por exemplo, é possível mandar um documento imprimir enquanto se altera um outro, o que não era possível no MS-DOS. A

característica ―preemptiva‖ significa que as operações não acontecem exatamente ao mesmo tempo, mas cada programa requisita seu direito de executar uma tarefa, cabendo ao Windows decidir se autoriza ou não. Ou seja, o Windows gerencia o tempo de utilização do processador, dividindo-o, inteligentemente, entre os programas.

O Windows é 32 bits: Significa que o Windows se comunica com os barramentos e a placa mãe enviando e recebendo 32 bits de dados por vez. O DOS (antecessor do Windows) era um Sistema Operacional de 16 bits.

O Windows é Plug and Play: Este termo em inglês significa Conecte e Use, e designa uma ―filosofia‖ criada há alguns anos por várias empresas da área de informática (tanto hardware como software). Ela visa criar equipamentos e programas que sejam tão fáceis de instalar quanto qualquer eletrodoméstico. Abaixo segue uma cópia da tela inicial do Windows, aproveito para destacar os componentes mais comuns deste

ambiente, que chamamos de área de trabalho ou desktop:

Page 19: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 21

2

3

14

5

1) Botão Iniciar: Parte mais importante do Windows, através dele conseguimos iniciar qualquer aplicação

presente no nosso computador, como os programas para texto, cálculos, desenhos, internet, etc.

2) Barra de tarefas: É a barra cinza (normalmente) onde o Botão Iniciar fica localizado, ela permite fácil acesso aos programas que estiverem em execução no nosso computador, criando para cada um, um botão. Note no

exemplo dois botões, um para a janela do meu Computador e outro para o documento Concurso Polícia

Federal.

3) Ícones: São pequenas imagens que se localizam no desktop, representam sempre algo em seu computador. Os ícones são a ―alma‖ da teoria do Windows, todos os arquivos e pastas, bem como unidades de disco ou qualquer coisa em nosso micro ganham um ícone, esta e a razão pela qual o Windows é GRÁFICO.

4) Área de notificação: Pequena área localizada na Barra de Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio (fácil acesso para visualização e alteração do horário) e também guarda os ícones de certas aplicações que estão sendo executadas em segundo plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo) como o ANTIVIRUS, por exemplo. A maioria dos programas que são executados quando o Windows inicia, ficam com seu ícone aqui.

5) Janela: Janelas são áreas retangulares que se abrem mostrando certos conteúdos, no caso anterior, a janela

que está aberta é a do Meu Computador, nós abrimos uma janela quando executamos (com dois cliques) um ícone. Na verdade, ícones e janelas são a mesma coisa, apenas representam um objeto, seja ele uma pasta, um arquivo ou uma unidade de disco. Ícone é a representação mínima, apenas mostra que o objeto existe, Janela é a máxima, mostra também o conteúdo do objeto em questão.

Page 20: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 22

Apresentamos abaixo os componentes da janela:

1) Barra de Título: É a barra horizontal que apresenta o nome da janela. Para mover a janela, clicamos aqui e arrastamo-la. Um duplo clique nesta barra maximiza ou restaura uma janela.

2) Ícone de Controle: Apresenta as funções mais comuns da janela em forma de menu, basta clicar aqui. Atenção: um duplo clique neste ícone, significa fechar a janela.

3) Botões de Comando: é o conjunto de botões formados, normalmente, por Minimizar (o sinal de menos), Maximizar (o ícone do quadrado) e Fechar (o X), há também o botão restaurar, que substitui o Maximizar quando a janela já se encontra maximizada.

4) Bordas da Janela: Rodeiam a janela completamente, se passarmos o mouse por este componente, o ponteiro

se transformará em uma seta dupla () na direção do movimento, para dimensionarmos a janela.

5) Barra de Status: Área da parte inferior da janela que apresenta informações referentes ao estado atual da janela, como quantidade de objetos presentes, o tamanho, em bytes, de um arquivo selecionado, entre outras

coisas... PRESTE BEM ATENÇÃO À BARRA DE

STATUS DAS JANELAS APRESENTADAS NOS

CONCURSOS, ELAS APRESENTAM VÁRIAS

INFORMAÇÕES IMPORTANTES!

A grande maioria das janelas (inclusive os aplicativos como Word e Excel) apresenta estes componentes, o que permite-nos não cita-los nas próximas vezes em que aparecerem nesta apostila.

Quando clicamos no botão iniciar, o menu de mesmo

nome (MENU INICIAR) aparece, e suas opções se tornam disponíveis. Podemos verificar a existência de opções com setinhas pretas e opções sem as mesmas: As que possuem setinha, são subdivididas, e não necessitam que se clique nelas, apenas que se coloque o mouse para que se abram. Já as opções sem setinha, são executadas ao clique no mouse. Abaixo estão pequenas descrições das opções contidas no menu iniciar:

Todos os Programas: Reúne os ícones dos atalhos para todos os programas instalados no seu computador, os ícones podem estar diretamente dentro da opção PROGRAMAS, ou dentro de um dos grupos que o subdividem (exemplo: Acessórios, que contém outras opções).

Documentos Recentes: Será apresentada uma listagem dos últimos 15 documentos que foram trabalhados no computador. Os ícones existentes aqui não são os ícones dos verdadeiros documentos, mas sim, atalhos para eles.

Perquisar: Perdeu um arquivo que não sabe onde salvou? Quer encontrá-lo ou encontrar um computador na rede? Esta opção nos dá todos os subsídios para encontrar qualquer informação em nosso micro (mas se ela existir, lógico).

2

5

4

5

1 2 3

4

5

Podemos verificar que o micro mostrado nesta tela possui 3 unidades de disco

rígido (C:, D:, E:)

Aqui, podemos ver a unidade de disquete (A:), e a unidade de CD (F:). O ícone da unidade de CD está deste jeito porque está inserido um CD de áudio (música)

Page 21: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 23

Executar: Quer executar um programa que não possua um ícone definido ou um atalho no menu Programas? Solicite a opção Executar e digite aqui o nome para encontrar o arquivo que deseja executar. Por exemplo, queremos executar um arquivo chamado SETUP.EXE que está localizado na unidade D: (CD-ROM), devemos digitar D:\SETUP.EXE e o Windows o executará... Para instalar novos programas na máquina, normalmente utilizamos este procedimento.

Desligar: Para se desligar o computador com o Windows não se deve ―meter o dedão‖ no botão da força, não. Deve-se solicitar ao Sistema Operacional que esteja preparado para desligar, vindo nesta opção e confirmando o procedimento.

Barra de tarefas A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade. A barra de tarefas é muito útil no dia a dia. Imagine que você esteja criando um texto em um editor de texto e um de seus colegas lhe pede para você imprimir uma determinada planilha que está em seu micro. Você não precisa fechar o editor de textos. Apenas salve o arquivo que está trabalhando, abra a planilha e mande imprimir, enquanto imprime você não precisa esperar que a planilha seja totalmente impressa, deixe a impressora trabalhando e volte para o editor de textos, dando um clique no botão!ao correspondente na Barra de tarefas e volte a trabalhar. A barra de Tarefas, na visão da Microsoft, é uma das maiores ferramentas de produtividade do Windows. Vamos abrir alguns aplicativos e ver como ela se comporta.

APLICATIVOS QUE ACOMPANHAM O WINDOWS

O Sistema Operacional Windows traz consigo uma série de aplicativos interessantes, que valem a pena ser estudados, principalmente por serem muito exigidos em concursos. O primeiro programa a ser estudado é o Windows Explorer, responsável pelo gerenciamento do conteúdo dos discos, bem como de suas pastas e arquivos.

Windows Explorer é o programa que acompanha o windows e tem por função gerenciar os objetos gravados nas unidades de disco, ou seja, todo e qualquer arquivo que esteja gravado em seu computador e toda pasta que exista nele pode ser vista pelo Windows Explorer. Dotado de uma interface fácil e intuitiva, pode-se aprender a usá-lo muito facilmente, segue abaixo uma ―foto‖ do Windows Explorer.

No lado esquerdo, vê-se um painel, com todas as pastas do computador, organizado na forma de ―árvore‖, com a hierarquia bem definida, vê-se, por exemplo, que a pasta arquivos de programas está dentro da Unidade C: (ícone

do disco, com o nome João). No painel direito (o maior) vê-se o conteúdo da pasta que estiver selecionada, no caso, a

pasta Meus Documentos. Para acessar o Windows Explorer, acione Iniciar / Programas / Windows Explorer.

Painel do conteúdo

Painel das pastas

Page 22: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 24

Copiando um Arquivo: Para copiar um arquivo, selecione-o no painel do conteúdo e arraste-o para a pasta de destino com a tecla CTRL pressionada. Você verá que o mouse será substituído por uma seta com um sinal de + (adição) durante o arrasto. Depois do processo, haverá duas cópias do arquivo, uma na pasta de origem e outra na pasta de destino.

Movendo um Arquivo: De maneira análoga à anterior, clique e arraste o arquivo desejado, mas pressione a tecla SHIFT, o arquivo deixará o local de origem e ficará no local de destino.

Nas duas maneiras apresentadas acima para copiar ou mover arquivos, é necessário o pressionamento das teclas

citadas, correto? Não! (você pode arrastar o arquivo desejado sem pressionar nenhuma tecla). Mas... (preste

atenção a isso)

ARRASTAR UM ARQUIVO ENTRE UNIDADES DIFERENTES: significa Copiar o arquivo

ARRASTAR UM ARQUIVO ENTRE PASTAS DA MESMA UNIDADE: Significa Mover o arquivo

Ainda podemos utilizar, para mover e copiar arquivos e pastas, três comandos presentes no Windows Explorer:

Menu / Comando - Tecla de atalho Ferramenta Função

Menu Editar / Comando Recortar

Tecla de Atalho: CTRL+X

Inicia o processo para MOVER um ou mais arquivos selecionados. Basta selecionar o(s) arquivo(s) e então acionar este comando.

Menu Editar / Comando Copiar

Tecla de Atalho: CTRL+C

Inicia o processo para COPIAR um ou mais arquivos selecionados. É acionado da mesma

maneira que o comando Recortar.

Menu Editar / Comando Colar

Tecla de Atalho: CTRL+V

Finaliza os processos iniciados pelos comandos anteriores. Ou seja, para um MOVER ou COPIAR arquivos é necessário acionar o comando inicial, e, posteriormente, acionar o comando COLAR.

Renomeando um Arquivo: Para mudar o nome de um arquivo ou de uma pasta, siga os passos:

1) Selecione o objeto desejado (como se fosse necessário dizer);

2) Acione o comando que permitirá a inserção do novo nome (existem 4 maneiras)

a. Acionar Arquivo / Renomear;

b. Clicar no nome do objeto (apenas no nome, não no ícone em si);

c. Pressionar F2 no teclado;

d. Acionar a opção Renomear no menu resultante do botão direito do mouse.

3) Digite o novo nome do objeto;

4) Confirme a operação (ou pressionando ENTER, ou clicando com o mouse em qualquer local da janela);

Criando uma pasta: para criar uma pasta com o Windows Explorer, selecione o local onde a pasta será criada,

depois selecione, no menu ARQUIVO, a opção NOVO / PASTA.

Page 23: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 25

RETIRANDO INFORMAÇÕES DO WINDOWS EXPLORER (ASSUNTO IMPORTANTE)

Painel de Controle é o programa que acompanha o Windows e permite ajustar todas as configurações do sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta do MOUSE . O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones é responsável por um ajuste diferente no Windows (ver figura):

Adicionar novo Hardware: Permite instalar com facilidade novos dispositivos no nosso computador, utiliza-se da praticidade do Plug in Play (visto antes).

Adicionar e Remover programas: é a maneira mais segura de se desinstalar ou instalar programas do nosso computador. Há pessoas que, quando não querem mais um programa, acham que é o suficiente excluí-los do disco

Endereço: Mostra o nome da pasta que se está explorando

(visualizando) neste momento. Esta

é a primeira informação que você

precisa localizar no concurso.

Page 24: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 26

rígido – ledo engano. Deve-se desinstalá-los, e a maneira mais segura é por aqui. Nesta opção também podemos

instalar/remover componentes do Windows e criar um Disco de Inicialização (Disquete que contém os

arquivos necessários para a inicialização de um computador, também chamado DISCO DE BOOT).

Configurações Regionais: Ajusta algumas configurações da região onde o Windows se localiza. Como tipo da moeda, símbolo da mesma, número de casas decimais utilizadas, formato da data e da hora, entre outras...

Data/Hora: Permite alterar o relógio e o calendário internos do computador, bem como informá-lo se este deve ou não entrar em horário de verão automático.

Mouse: Ajusta configurações referentes ao Ponteiro do computador, sua velocidade, se ele tem rastro ou não, se o duplo clique será rápido ou mais lento, pode-se até escolher um formato diferente para o dito cujo.

Teclado: Permite ajustar as configurações do teclado, como a velocidade de repetição das teclas, o idioma utilizado e o LAYOUT (disposição) das teclas.

Vídeo: Permite alterar as configurações da exibição do Windows, como as cores dos componentes do Sistema, o papel de parede, a proteção de tela e até a qualidade da imagem, e configurações mais técnicas a respeito da placa de vídeo e do monitor.

Impressoras: Guarda uma listagem de todas as impressoras instaladas no micro, pode-se adicionar novas, excluir as existentes, configurá-las, decidir quem vai ser a impressora padrão e até mesmo cancelar documentos que estejam esperando na fila para serem impressos.

Opções de Internet: Permite o acesso às configurações da Internet no computador, esta janela pode ser acessada

dentro do programa Internet Explorer, no menu Ferramentas. Os demais ícones do painel de controle têm suas funções bem definidas, mas não cabe aqui estudá-los, e alguns dos ícones apresentados a figura acima não existem apenas no Windows, eles são colocados lá quando se instala

outro programa, como é o caso do ícone Real Player G2, entre outros...

Menu Localizar é um sistema de busca interessante do Windows. Quando não sabemos onde um determinado arquivo está ou que nome ele tem, ou por qualquer razão, de ordem etílica ou não, perdemos algum arquivo ou pasta, podemos encontrá-lo com este poderoso aliado. O Menu Localizar recebe outro nome nas versões mais novas do Windows, ele passou a

se chamar Menu PESQUISAR. A ferramenta Localizar permite encontrar um arquivo por alguns critérios: Nome do Arquivo, Data da última Modificação do arquivo, Data da Criação, Data do último acesso, Tipo do Arquivo, Texto inserido no mesmo e até mesmo tamanho (em Bytes) do arquivo.

Ferramentas de Sistema é o nome de uma pasta que contém um conjunto de utilitários do windows localizados em INICIAR / PROGRAMAS / ACESSÓRIOS. Neste grupo podemos encontrar:

Scandisk: Varre os discos magnéticos (Disquetes e HDs) em busca de erros lógicos ou físicos em setores. Se existir um erro lógico que possa ser corrigido, o Scandisk o faz, mas se existe um erro físico, ou mesmo um lógico que não possa ser corrigido, o Scandisk marca o setor como defeituoso, para que o Sistema Operacional não mais grave nada neste setor.

Desfragmentador: Como o nome já diz, ele reagrupa os fragmentos de arquivos gravados no disco, unindo-os em linha para que eles possam ser lidos com mais rapidez pelo sistema de leitura do disco rígido. Quando um arquivo é gravado no disco, ele utiliza normalmente vários setores, e estes setores nem sempre estão muito próximos, forçando o disco a girar várias vezes para poder ler o arquivo. O desfragmentador corrige isso, juntando os setores de um mesmo arquivo para que o disco não precise girar várias vezes.

ACESSÓRIOS DO WINDOWS

Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows em sua instalação padrão. Os acessórios do Windows são:

Calculadora: Pequeno aplicativo que simula uma máquina calculadora em dois formatos, a calculadora padrão (básica) e a calculadora científica. A Calculadora do Windows não apresenta formato de Calculadora Financeira e não pode salvar (não possui o comando SALVAR).

WordPad: Pequeno processador de textos que acompanha o Windows, pode ser considerado como um ―Word mais fraquinho‖, ou seja, sem todos os recursos. Quando salvamos um arquivo no WordPad, este assume a

extensão .DOC (a mesma dos arquivos do Word), mas o formato é de um arquivo do Word 6.0.

Page 25: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 27

*Requisitos fornecidos no site da Microsoft

Paint: Programinha para pintar imagens Bitmap (formadas por pequenos quadradinhos). Os arquivos gerados pelo

Paint tem extensão .BMP. No Windows, pode-se usar figuras do tipo BMP (GIF e JPG também) para servir de papel de parede (figura que fica enfeitando o segundo plano do DESKTOP).

Bloco de Notas (NotePad): é um editor de texto, ou seja, um programa que apenas edita arquivos de texto

simples, sem formatação, sem enfeites. Quando salvamos arquivos do Bloco de Notas, sua extensão é .TXT. Os arquivo feitos no NotePad não aceitam Negrito, Itálico, Cor da letra, ou seja: nenhuma formatação!

Procedimentos para realização de Backup – Copia de Segurança.

Tipos de Backup

Procedimentos para realização de Backups utilizando o windows XP

Iniciar – todos os programas – acessórios – ferramentas de sistema – Backup

Normal: Copia tudo aquilo que foi selecionado, independente se os arquivos sofreram backup ou não e alteram o atributo do arquivo.

Incremental: copia tudo aquilo que foi criado ou alterado a partir do ultimo backup normal ou incremental e altera o

atributo do arquivo.

Diferencial: copia tudo aquilo que foi criado ou alterado a partir do ultimo backup normal ou incremental e não altera o atributo do arquivo.

Diário: copia tudo aqui que foi criado ou alterado na data corrente do computador.

Cópia: Copia tudo aquilo que foi selecionado, independente se os arquivos sofreram backup ou não e não alteram o atributo do arquivo.

3.2 – EXERCÍCIOS – WINDOWS

1. [Anal. Adm. e Financ.-(Form. Direito)-(C4)-(T)-(CE)-SEGER/2007-UnB]

Julgue os itens seguintes, considerando as opções acima, que são encontradas no menu Iniciar do Windows XP, instalado em um computador do tipo PC.

Page 26: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 28

1) (I.31) Por meio de opções encontradas em , é possível personalizar a aparência e funcionalidade do Windows no computador, adicionar ou remover programas e configurar conexões de redes e contas de usuário.

2) (I.32) Caso se clique , será disponibilizada uma lista de navegadores para acesso à Internet, entre eles, o Internet Explorer, que é o browser padrão do sistema operacional Windows.

2. [UnB] Com relação ao Windows XP e às suas funcionalidades, julgue os itens a seguir.

1) (I.21) Em qualquer configuração do Windows XP, quando o ícone correspondente a um arquivo é arrastado para a pasta chamada Lixeira, o arquivo é apagado, e não pode mais ser recuperado.

2) (I.22) Para se criar uma nova pasta, vazia, na Desktop do computador, é suficiente aplicar um clique duplo em qualquer ponto da Desktop, o que faz aparecer uma pasta sem nome, devendo, então, o usuário digitar um novo nome.

3) (I.23) A forma correta de se desligar um computador que utilize como sistema operacional o Windows XP é fechar todos os programas em execução e, logo após, pressionar o botão liga/desliga.

3. [UnB] Com relação a procedimentos para a realização de cópias de segurança e a sistemas de arquivo, julgue os itens a seguir.

1) (I.33) Para se criar a cópia de um arquivo de determinada planilha do Excel, é necessário fazer a compactação do arquivo por meio do ZIPDriver.

2) (I.34) Pendrive é um dispositivo de armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador.

3) (I.35) Utilizando-se o Windows Explorer, é possível criar, no máximo, três subpastas em uma pasta já existente

4. [UnB]

Considerando a figura acima, que ilustra uma janela do Windows XP, julgue os itens subseqüentes.

1) (I.42) Um disquete de 3½" vazio tem capacidade de memória suficiente para armazenar os arquivos denominados Planilha Geral e Relatório do Projeto.

2) (I.43) Ao se clicar o botão , todas as janelas abertas serão minimizadas, fazendo que toda a Desktop seja exibida.

3) (I.44) É possível abrir o arquivo de nome Relatório do Projeto por meio da seguinte seqüência de ações: clicar

sobre ; clicar o menu ; na lista de opções disponibilizada, clicar Abrir.

5. Com relação a hardware de computadores do tipo PC, a periféricos e a equipamentos associados a esse tipo de computador, julgue os itens a seguir.

1) (I.45) Os dispositivos de armazenamento de dados comumente denominados pen drives têm capacidade de armazenamento de dados, por unidade, superior aos disquetes de 3½". Entretanto, mesmo os pen drives de maior capacidade têm, atualmente, capacidade de armazenamento bastante inferior à dos CD-ROMs mais utilizados.

2) (I.46) Uma configuração típica dos computadores pessoais atuais com melhor desempenho é a seguinte: Microprocessador Pentium 2 com clock de 1 kHz, disco rígido de 1 megabyte, memória RAM de 512 gigabytes, 1 porta USB, 1 porta serial, 1 teclado, 1 mouse USB e 1 leitor de CD-ROM.

Page 27: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 29

6. [UnB] Com relação ao Windows XP, julgue os itens a seguir.

1) (I.22) Ao se clicar com o botão direito do mouse uma região da área de trabalho (desktop) em que não há ícone, será exibida uma lista de opções, entre as quais a opção Novo, por meio da qual é possível criar-se uma nova pasta.

2) (I.23) Para se desconectar do computador o dispositivo de armazenamento de dados conhecido como pendrive, é recomendável utilizar a janela Adicionar ou remover hardware do painel de controle.

3) (I.24) Ao se clicar o botão Iniciar, é exibida uma lista de opções, entre as quais a opção Aparência, que permite definir detalhes como o tamanho das fontes e as cores usadas nas janelas do Windows XP.

7. [UnB] Com relação aos dispositivos para armazenamento de dados e aos procedimentos para realização de cópias de segurança, julgue os itens que se subseguem.

1) (I.26) O ato de se realizar mais de uma cópia de segurança de um arquivo pode diminuir a possibilidade de perda desse arquivo. O ato de se guardarem em locais diferentes os dispositivos em que foram realizadas as cópias pode diminuir ainda mais essa possibilidade de perda.

2) (I.27) Por usar tecnologia magnética, o disquete de 3½", muito usado atualmente, permite o armazenamento de uma quantidade de dados maior que o CD do tipo R/W.

8. (AFTE/RN) Analise as seguintes afirmações relacionadas a conceitos de hardware e software. I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos.

II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários.

III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos.

IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

9. (AFRFB) Em um sistema operacional, o kernel é a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede. b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas. c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento. d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. e) um pedido de atenção e de serviço feito à CPU.

10. (AFRFB) Em relação aos recursos do Painel de Controle do Windows é correto afirmar que

a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela.

b) para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.

c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover

programas.

d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de

acessibilidade.

e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções

de hardware.

Page 28: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 30

11. (AFRFB) Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que a) uma pasta constitui um meio de organização de programas e de documentos em disco e pode conter apenas arquivos. b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha. c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar um determinado arquivo, agilizando em muito na sua localização. d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do arquivo. e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atribuir a usuários individuais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as

caixas de diálogo Abrir e Salvar como.

12. Polícia Federal – UNB

Com relação à janela ilustrada acima e ao Windows XP, julgue os itens seguintes, considerando que a janela esteja sendo executada em um computador do tipo PC.

1) Essa janela é acessível por meio da opção Painel de controle encontrada ao se clicar o botão direito do mouse sobre a área de trabalho do Windows XP.

2) Polícia Federal – UNB Com base nas informações contidas na janela ilustrada, é correto concluir que o computador tem três contas de usuários definidas, sendo que apenas uma, definida com o nome ―Conta 1‖, exige a inserção de senha para ser acessada e é do tipo ―Administrador‖. Aos usuários que acessam o computador a partir da conta de nome ―Conta 1‖ é atribuído o direito de instalar e remover software e hardware e também de modificar, criar e excluir contas de usuários do computador, além do direito de alterar as senhas dessas contas, caso existam.

3) Polícia Federal – UNB É possível se configurar o Windows XP para permitir o logon simultâneo em diferentes contas de usuários que estejam definidas. Caso o Windows XP esteja assim configurado, é possível alternar entre ―Conta 1‖ e ―Conta 2‖, e vice-versa, sem necessidade de se realizar o logoff de uma delas, antes de acessar o conteúdo da outra. Dessa forma, não é necessário que sejam finalizadas todas as aplicações que estiverem sendo executadas em uma conta, antes de se realizar o logon ou a comutação entre ―Conta 1‖ e ―Conta 2‖.

13. Polícia Federal – UNB Em um computador cujo sistema operacional é o Windows XP, ao se clicar, com o

botão direito do mouse, no ícone , contido na área de trabalho e referente a determinado arquivo, foi exibido o menu mostrado a seguir.

Page 29: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 31

A respeito dessa figura e do Windows XP, julgue os itens a seguir.

1) Ao se clicar a opção , será executado um programa que permitirá a realização de operações de criptografia no arquivo para protegê-lo contra leitura indevida.

2) Ao se clicar a opção , será exibida uma janela por meio da qual se pode verificar diversas propriedades do arquivo, como o seu tamanho e os seus atributos.

14. Polícia Federal – UNB

A figura acima mostra o menu Iniciar, o botão e parte da barra de tarefas do Windows XP. Com relação a essa figura e ao Windows XP, julgue os itens seguintes.

1) A figura mostra uma das possíveis formas de exibição do menu Iniciar. No Windows XP, o usuário pode optar por utilizar o menu Iniciar clássico, semelhante ao de versões anteriores do Windows.

2) Ao se clicar, será exibida uma janela que poderá auxiliar o usuário na procura de um arquivo cujo nome seja por ele conhecido.

3) Mesmo constituindo um procedimento potencialmente inseguro quanto a infecção por vírus de computador, é possível se instalar software em um computador PC cujo sistema operacional seja o Windows XP, por meio de conexão à Internet, dispensando-se o uso de ferramenta disponibilizada a partir do Painel de Controle

15. ABIN – UNB Considere que o Windows XP esteja sendo executado em determinado computador. Ao se clicar o botão Iniciar desse software, será exibido um menu com uma lista de opções. Com relação a esse menu e às opções por ele disponibilizadas, julgue os itens seguintes.

1) Ao se clicar a opção Pesquisar, será exibida uma janela com funcionalidades que permitem a localização de um arquivo com determinado nome.

2) Ao se clicar a opção Meus documentos, será exibida uma lista contendo os nomes dos últimos arquivos abertos no Windows XP, desde que esses arquivos estejam armazenados no computador, independentemente do local.

3) Ao se clicar a opção Minhas músicas, será aberto o Windows Media Player, que permitirá executar músicas armazenadas no disco rígido do computador.

Page 30: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 32

16. PRF – UNB

1) O sistema operacional especificado para o computador apresenta diversas vantagens com relação ao Windows 98. Uma delas é que o Windows XP aboliu o sistema plug and play, que permitia que leigos realizassem instalações de hardware. Sem esse sistema, a instalação de hardware em computadores que têm como sistema operacional o Windows XP requer um técnico especializado, para configurar as placas-mãe por meio de jumpers.

2) O sistema operacional especificado para o computador apresenta diferenças em relação ao Windows 98 no referente ao menu Iniciar, que foi remodelado, podendo agora ser apresentado em uma janela com duas colunas.

17. ANATEL –UNB Em determinado computador, as únicas unidades de armazenamento de massa existentes são o disco rígido e a unidade de disquete de 3½". Além disso, esse computador não possui recursos para que seja conectado em rede. Considere que no disco rígido desse computador existe arquivo de 10 MB que deve ser transferido para um outro computador. Com relação a essa situação hipotética, julgue os itens seguintes.

1) A instalação de uma unidade de disco do tipo CD-RW no computador não permitiria a transferência do arquivo mencionado, pois a mídia CD-RW permite apenas leitura e não escrita. Assim, apesar de o CD-RW ter capacidade muito maior que a do disquete, o usuário não seria capaz de gravar o arquivo nesse CD e transferi-lo para outro computador.

2) O uso de versões mais atuais do programa WinZip poderá permitir a transferência do arquivo mencionado em disquetes de 3½", pois esse programa é capaz de compactar um arquivo e armazená-lo em um ou mais disquetes de 3½".

18. ANATEL –UNB Nas versões do sistema operacional Windows que disponibilizam a funcionalidade ―Tarefas agendadas‖ é possível agendar qualquer script, programa ou documento para ser executado no momento que se desejar. A funcionalidade ―Tarefas agendadas‖ pode ser configurada para ser iniciada sempre que o sistema operacional for iniciado e será executada em segundo plano. Ao utilizar o Assistente de tarefa agendada, pode-se agendar uma tarefa para ser executada diária, semanal ou mensalmente, alterar o agendamento de uma tarefa e personalizar a execução de uma tarefa em determinada hora.

19. No sistema operacional Windows, versão que permite configurações de cotas de disco, ao se selecionar a opção ―Negar espaço em disco para usuários excedendo o limite de cota‖, os usuários que excederem seus limites de cota receberão uma mensagem informando que o limite do espaço em disco será excedido mas poderão gravar dados adicionais no volume. O espaço será negado somente quando o usuário efetuar novo logon. Neste caso, o servidor enviará uma mensagem solicitando ao usuário que exclua ou remova alguns arquivos existentes no mesmo.

20. A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu código-fonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado.

21. (AFTE/RN) Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que a) o backup incremental deve ser feito sempre antes de um backup normal. b) o backup normal deve ser feito sempre após um backup diferencial e só deve ser descartado após o próximo backup incremental. c) o uso de um backup normal diário dispensa o uso de um backup incremental semanal. d) o uso de um backup diferencial após um backup normal pode danificar todo o sistema de backup de uma empresa se, após a sua realização, não for feito um backup incremental. e) a principal diferença entre os backups normal, incremental e diferencial está no sistema de fitas utilizado para armazená-los.

22. Deve-se tomar alguns cuidados com as informações armazenadas em um computador. Um dos mais importantes é a realização de cópias de segurança (Backup). Com relação a essa situação e considerando o ambiente Windows, é correto afirmar que a) o mais importante é a realização diária da cópia de segurança do BIOS de sua máquina. b) o backup de cópia copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup. c) o backup normal copia somente os arquivos criados ou alterados desde o último backup diferencial e incremental. d) um backup normal é aquele que copia somente os arquivos criados desde o último backup normal. e) um backup incremental só copia arquivos criados desde o último backup incremental.

Page 31: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 33

23. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que a) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. b) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. c) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. d) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. e) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.

24. Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de a) backup dos arquivos do sistema operacional e configuração de criptografia. b) checkup dos arquivos do sistema operacional e inicialização da rede executiva. c) criptografia de dados e inicialização da rede privativa. d) backup de arquivos e uso de senha privativa. e) uso de senha privativa e backup dos arquivos do sistema operacional.

25. (AFPS) Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada. Entre os tipos de backup, no incremental a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do último backup). b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados (participado do último backup), marcando-os como copiados (marca que indica que participaram do último backup). c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup). d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup). e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca que indica que participaram do último backup).

26. [AFTE-RN) Analise as seguintes afirmações relacionadas a conceitos de hardware e software. I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos.

II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários.

III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos.

IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Page 32: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 34

27. (PRF) Com relação a software livres, suas licenças de uso, distribuição e modificação, assinale a opção correta, tendo como referência as definições e os conceitos atualmente empregados pela Free Software. a) Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema operacional da família Linux, devendo haver restrições de uso a serem impostas por fornecedor no caso de outros sistemas operacionais. b) O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código original. c) Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, convertido em software proprietário e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual do código-fonte do software convertido. d) Quando a licença de um software livre contém cláusula denominada copyleft, significa que esse software, além de livre, é também de domínio público e, dessa forma, empresas interessadas em comercializar versões não-gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software. e) Um software livre é considerado software de código aberto quando o seu código-fonte está disponível em sítio da Internet com designação .org, podendo, assim, ser continuamente atualizado, aperfeiçoado e estendido às necessidades dos usuários, que, para executá-lo, devem compilá-lo em seus computadores pessoais. Essa característica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietários.

28. No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador.

29. No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador.

30. No Windows XP, o gerenciamento de conexões de rede, presente no menu Iniciar ou também por meio da opção de Conexões de rede via Acessórios – Comunicações, permite ao usuário configurar dados do protocolo TCP/IP nas conexões de rede existentes, configurar uma rede local doméstica ou também fazer as configurações do Firewall do Windows.

31. O sistema operacional Windows XP disponibiliza, a partir do menu Iniciar e mediante a sequência de opções Todos os Programas, Acessórios e Ferramentas do Sistema, o aplicativo Restauração do Sistema, que possibilita ao usuário desfazer alterações feitas ao computador e restaurar as configurações e o desempenho do mesmo. A restauração do sistema retorna o computador a um estado anterior, dito ponto de restauração, sem que o usuário perca trabalhos recentes.

32. Para efetuar as ações Minimizar ou Restaurar abaixo em uma janela de programa aberto no Windows XP, o

usuário poderá clicar, respectivamente, o botão ou o botão , ambos localizados no canto superior direito da janela em uso.

33.

Considerando a figura acima, que ilustra a janela Painel de controle do Windows, assinale a opção correta.

Page 33: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 35

a) Por meio de funcionalidades encontradas na janela associada ao ícone , é possível obter informações gerais sobre o sistema operacional, bem como configurar o processo de obtenção e instalação de atualizações do Windows.

b) Ao se clicar o ícone , será aberta uma janela do Internet Explorer, o que permite o acesso a uma página web, por meio de redes cabeadas ou sem fio, desde que, no campo apropriado dessa janela, seja informado o endereço completo da página que se deseja acessar, sem erros de digitação.

c) Por meio do ícone , é possível acessar diretamente as contas de e-mail e as áreas de armazenamento específicas dos usuários cadastrados no computador em uso.

d) As funcionalidades relacionadas ao ícone devem ser utilizadas sempre que se adiciona ou remove qualquer programa que esteja instalado no computador em uso, de forma a não causar instabilidade no sistema operacional. e) Caso se deseje ouvir música ou acessar o ambiente de áudio para executar arquivos do tipo .avi, é possível

fazê-lo por meio de funcionalidades encontradas ao se clicar o ícone .

4 – WORD

Page 34: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 36

Função Barra de Ferramenta

1) Novo

- abre novo documento em branco

- o novo documento não fecha o anterior

- clicando no arquivo e na opção novo ele abre alguns modelos

- Dot é extensão de arquivo de modelo do Word

- 255 caracteres para nome do arquivo

- o usuário pode criar a extensão dot, ou seja, criar um modelo.

- Ctrl+O

2) Abrir

- Abrir um arquivo já existente.

- Ctrl+A

3) Salvar

- salvar como – só vai abrir salvar como, caso o documento não tenha nome.

- salvar senha: salvar como – ferramenta – opções de segurança

- senha de proteção e de gravação não protege o arquivo da exclusão acidental ou não autorizada

- (RTF – Rica Formatação de Texto: meio universal)

- Ctrl+B

4) Permissão de Acesso

- permite acessar ou não em determinado arquivos.

5) Correio e-mail

- disponibiliza o arquivo para ser enviado como corpo de e-mail e não como arquivo anexado

6) Imprimir

- só posso definir o nº de cópia quando pressionar – Ctrl+P ou clicar em arquivo – imprimir

Page 35: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 37

- na caixa de dialogo posso definir qual a impressora

- Ctrl + P

7) Visualizar impressora

- é possível fazer alteração no texto.

- mostra com ficará o arquivo impresso.

8) Verificar e corrigir ortografia

- Shift + F7: para sinônimos

- botão direito – opções sinônimos

- F7 abre verificação e corrigir ortografia

9) Recortar

- recorta o que está selecionado

- Ctrl + X

10) Copiar

- copia o que está selecionado

- Ctrl + C

11) Colar

- cola o que foi selecionado

- Ctrl + V

posso ter até 24 objetos de transferência, que vão para área de transferência (click duplo no copiar ou Ctrl+C rapidamente 2 vezes)

12) Pincel

- cópia somente formatação (tamanho – tipo de letra – cor) para outras palavras ou até frases.

- não copia caixa alta.

- desativar o pincel é só clicar nele novamente ou dar esc

- clicar na palavra formatada e depois na palavra que quero que fique com a mesma formatação.

- Ctrl+Shift+C – copia formatação

- Ctrl+Shift+V – cola formatação

13) Desfazer

- caso o arquivo seja fechado não tem como desfazer algo anterior

- Ctrl+Z

14) Refazer

- Ctrl+R

15) Inserir hiperlink

- associa uma palavra qualquer a um site ou a um objeto no computador (pasta no arquivo)

- para remover: clique no botão direito

- Ctrl+K

16) Tabela e Bordas

- inserir tabela:

‗ Calculo simples: vou em tabela – fórmula

‗ Inserir planilha do Excel no Word: duplo clique

‗ Inserir coluna: do cursor para baixo formatar - coluna

Page 36: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 38

17) Desenho

- exibe ou não barra de desenho

18) Estrutura do documento

19)

- mostra ou oculta caracteres não imprimíveis como a marca do parágrafo e a tabulação

20) Zoom

- ampliar ou reduzir a exibição do documento para o usuário – visualização, porém não muda a formatação.

21) Ajuda

- F1

22) Ler

- exibe como se fosse um livro

Salvar na área de trabalho

- vou ao arquivo salvar como criar nova pasta salvar (no desktop)

Para selecionar três palavras em posições diferentes: primeiro seleciono a palavra, depois aperto no Ctrl e seleciona as outras palavras que quero.

Coluna - selecionar somente a parte do texto que quero e pedir coluna

Abrir área de transferência – duplo clique no colar ou Ctrl + C

23) EST – Estender seleção

- seleciona aonde eu clicar com o cursor

- F8

Modelo de documento – extensão dot

Para imprimir apenas uma parte de um texto: eu seleciono apenas a parte desejada e clico em ctrl + p e sou a opção – seleção.

Tabela

- barra de menu: tenho mais opções

- clicar (inserir tabela – ícone) é mais rápido para inserir, porém não tem opção para formatação

23) Tab

- 1, 25 – padrão: pressionar a tecla tab

- na tabela essa tecla não tabula, ela direciona para próxima célula.

- em tabela o Ctrl + tab que terá a função de tabulação

24) Tabela

- formula

- converter tabela

Teclas de atalho do Word:

o Ctrl + Esc – iniciar

o Ctrl + Alt + Del – gerenciar as tarefas do Windows; finaliza aquilo que não está funcionando

o Ctrl + G– alinhamento à direita

o Ctrl + K– inserir Hiperlink.

o Ctrl + Z– desfaz a ultima ação

o Ctrl + E - alinhar: centralizar

o Ctrl + L - localizar

o Ctrl + Q - alinhar:a esquerda

Page 37: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 39

o Ctrl + G - alinhar: a direita

o Ctrl + J - alinhar: justificado

o Ctrl + 1 – espaçamento simples entre linhas (somente no parágrafo em que

o Ctrl + 2 – espaçamento duplo se encontra o curso)

o Ctrl + 5 – espaçamento 1,5

o Ctrl + Shift – seleciona palavra por palavra

o Ctrl + Shift + home – seleciona o que está a partir do cursor até o inicio da linha

o Ctrl + Shift + end – seleciona o que está a partir do cursor até o final da linha

o Ctrl + Shift + F – muda o tipo da fonte

o Ctrl + Shift + P – muda o tamanho da fonte

o Ctrl + Shift + C – copia formatação

o Ctr l+ Shift + V – cola formatação

o Shift + F3 – alterna maiúscula e minúscula e inicial maiúscula

o Shift + F7 – abre atalho de pesquisa

o Alt + Tab – alterna entre aplicativos abertos

o Alt + F4 – fecha janela

o Alt + Barra de espaço – abre o menu de atalho

o Alt + Tab – alterna entre os aplicativos abertos na barra de tarefa; lixeira: armazena arquivos excluídos da Winchester

o Alt + (mais a letra do acesso) – dá acesso ao menu correspondente

o Alt + Print Screen – vai para a área de Transferência (cópia a janela altiva)

o Print – copia tudo

o F8 + 1 – seleciona letra

o F8 + 2 – seleciona palavra

o F8 + 3 – seleciona frase

o F8 + 4 – seleciona o texto todo

o F1 – Ajuda

4.1 – EXERCÍCIOS - WORD

1. (Polícia Federal – Agente) Quanto à figura, ao Word e ao Excel, julgue os itens seguintes.

1) Para copiar um gráfico de barras criado no Excel para algum ponto do documento mostrado na figura, é correto executar o seguinte procedimento: No Excel, clicar sobre o gráfico desejado; pressionar a tecla CTRL e, mantendo-a pressionada, acionar a tecla X; na barra de tarefas do Windows, clicar no botão correspondente ao Word; em seguida, no Word, clicar no ponto onde deseja que o gráfico seja inserido; clicar no menu edital e finalmente clicar em Colar.

2) O ato de selecionar a palavra ―pesquisa‖ e clicar fará que seja aplicada a formatação negrito a essa

palavra, o ato subseqüente de clicar em fará que a palavra seja formatada em itálico, removendo a formatação negrito.

3) sublinhado ondulado observado na palavra ―ocorrências‖ indica um possível erro gráfico nessa palavra. É

possível ocultar esse sublinhado utilizando-se o ícone na barra de status, localizado na parte inferior da tela de trabalho. Caso esse procedimento não seja adotado antes de se imprimir o texto, o sublinhado ondulado aparecerá na impressão.

4) Para selecionar a palavra ―desta‖, é correto executar o seguinte procedimento: clicar imediatamente à esquerda da referida palavra, entre o espaço em branco e a letra ―d‖; pressionar simultaneamente as teclas Ctrl e Shift e mantendo ambas pressionadas, teclar →.

Page 38: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 40

5) No Word, o menu inserir contem a opção quebra... que pode ser usada em um seqüência de ações para inserir uma quebra de página no ponto de inserção.

2. (BRB – Técnico) A figura mostra um texto que esta sendo editado por um usuário por meio do Word XP.

Com respeito à figura e ao Word XP, julgue os itens a seguir.

1) É importante que o usuário salve, periodicamente, o texto que está sendo digitado, de forma que o seu trabalho

não seja perdido no caso se falta de energia. O botão permite ao usuário salvar o documento ativo apenas em disco flexível, não permitindo o salvamento em disco rígido. Para salvar o documento no disco rígido, o usuário deve usar a opção salvar, que aparece quando se clica no menu ferramentas.

2) Observando que há uma linha ondulado sob a palavra ―Baley‖, no titulo, então, se o usuário selecionar tal palavra

e clicar em essa linha será retirada.

3) Considerando que o tamanho da fonte utilizada na palavra ―sombra‖ seja 12, para alterar o tamanho dessa fonte

para 10, é suficiente aplicar dois cliques sucessivos no botão na parte direita da caixa .

4) Caso o usuário clique em serão exibidos caracteres não imprimíveis, tais como caracteres de tabulação e marca de parágrafo.

5) O menu Inserir contém a opção Símbolo..., que permite inserir símbolos e caracteres especiais a partir das fontes que estão instaladas no computador.

3. (Agente Penitenciário) Com respeito ao Word, analise as opções.

1) Uma das forma de aplicar o formato de sobrescrito a um trecho de texto é: selecionar trecho desejado, clicar no menu Formatar; clicar em Fonte, selecionar o efeito Sobrescrito e clicar em OK.

2) O menu Editar contém a Opção Fonte, que permite mudar a cor do texto selecionado.

3) um clique no botão , corresponde à opção recortar.

4) Um clique no botão corresponde à tecla Enter, já que insere um parágrafo novo.

5) O botão permite salvar arquivos apenas em disco Flexível. Para salvar um arquivo no disco rígido, é necessário usar a opção salvar do menu arquivo.

4. (FUNCEF) A respeito do Word, No Windows, ambos em configuração padrão, indique o item correto.

a) As operações realizadas pelos botões podem ser realizadas também no menu editar. b) Se o Word estiver configurado para língua portuguesa, para se escrever a palavra acentuação, deve-se pressionar as teclas nesta seqüência: acentuação.

c) A função do botão é permitir a mudança do tamanho da fonte usada no texto. d) Para se numerar as páginas de um documento, pode-se usar a opção Números de páginas... no menu Exibir. e) Um desenho criado no Paint não pode ser inserido em um arquivo do Word por meio das operações de cópia e colagem.

5. (Delegado de Polícia Federal) Com respeito a figura e a utilização do Word XP, julgue os itens seguintes.

Page 39: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 41

1) Para sublinhar a palavra ―viável‖, é suficiente que o usuário selecione essa palavra e clique em . Caso

deseje remover o sublinhado basta posicionar o cursor sobre essa palavra e clicar novamente em .

2) caso o usuário clique em , o Word WP iniciará um busca automática de erros gramaticais no documento atual.

3) Caso o usuário deseje selecionar a palavra ―alternativa‖, ele conseguirá faze-lo aplicando um clique duplo entre as letras ―r‖ e ―n‖ da referida palavra.

4) Para inserir o nome do autor do artigo no rodapé de todas as páginas do documento, é suficiente que o usuário realize o seguinte procedimento, clica no menu JANELA; escolher a opção Cabeçalho e rodapé,; na janela que será aberta em decorrência dessa ação, na área reservada ao rodapé, digitar o nome desejado; clicar finalmente em Fechar.

6. (Delegado de Polícia Federal) Ainda com relação à figura e ao Word XP, julgue os itens subseqüentes.

1) Caso o usuário queira salvas, no arquivo denominado Crise de Idéias, as ultimas modificações realizadas na

edição do texto mostrado na figura, será suficiente que ele clique no botão .

2) ao clicar no botão todo o texto que está sendo processado pelo Word Xp será formatado como centralizado.

3) Clicando no botão será aberta automaticamente uma caixa de dialogo que, alem de permitir a impressão do documento, disponibiliza recursos de envio do arquivo em um e-mail, na forma de anexo a uma mensagem de correio eletrônico.

3) Caso o usuário substitua o número em por 200 %, o número em mudará para 24.

07. TRF/ESAF No editor de texto Word, considere um texto com vários parágrafos, cada um com várias linhas e sem nenhuma formatação inicial. Após clicar sobre uma palavra de um parágrafo qualquer e, em seguida, clicar no botão Centralizar, é correto afirmar que

a) apenas a palavra que recebeu o clique ficará centralizada. b) todo o texto ficará centralizado. c) apenas a linha que contém a palavra que recebeu o clique ficará centralizada. d) o parágrafo que contém a palavra que recebeu o clique ficará centralizado. e) o parágrafo que contém a palavra que recebeu o clique não ficará centralizado, porque, para que isto acontecesse, todo o parágrafo deveria ter sido selecionado.

08. TRF/ESAF No editor de textos Word, considere um texto com vários parágrafos e sem nenhuma formatação inicial. Após dar um clique triplo sobre qualquer palavra de um parágrafo qualquer e, em seguida, clicar no botão Negrito e, finalmente, no botão Itálico, é correto afirmar que a) apenas a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico. b) todo o texto ficará com formatação Negrito e Itálico. c) todo o texto ficará com formatação Itálico. d) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação apenas Itálico. e) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico.

09. MPU Julgue os itens a seguir, a respeito do Word 2003 em sua configuração padrão.

Page 40: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 42

I. O botão pode ser utilizado para salvar um arquivo ativo com o seu nome, formato de arquivo e localização atuais.

II. O botão permite abrir e fechar um documento.

III. O menu formatar, do Word, permite formatar um disco flexível de 3 ½‖.

IV. O menu Janela possui uma opção que permite mudar da tela de trabalho do Word para uma tela de trabalho do Excel.

V. Para copiar uma palavra para outra posição no texto, é correto seguir o seguinte procedimento: selecionar a

palavra com o auxílio do mouse, clicar em , clicar no ponto em que deseja inserir a palavra copiada, clicar em

. A quantidade de itens certos é igual a: a) 1 b) 2 c) 3 d) 4 e) 5

10. (ESAF). Analise as seguintes afirmações relacionadas ao Microsoft Word 2000. I. O MS Word 2000 pode ser configurado para salvar automaticamente uma cópia de backup toda vez que salva um documento. A cópia de backup fornece uma cópia salva anteriormente, de modo que se tenham as informações salvas atualmente no documento original e as informações salvas antes dessas na cópia de backup.

II. Em uma tabela do MS Word 2000 pode-se combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por exemplo, é possível mesclar várias células horizontalmente para criar um título de tabela que ocupe várias colunas. Isso é feito com o recurso ―AutoFormatação de tabela‖, do menu ―Tabela‖.

III. A inclusão de números de página em um documento com várias páginas pode ser muito importante. O MS Word 2000 permite a adição de números de página em qualquer posição da página, desde o cabeçalho até o rodapé.

IV. Quando uma página é preenchida com texto ou elementos gráficos, o Microsoft Word insere uma quebra de página automática e inicia uma nova página. Para forçar uma quebra de página em um local específico, você poderá inseri-la manualmente por meio do menu ―Inserir‖. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) I e III c) I e IV d) II e III e) III e IV

11. Assinale a opção correta com referência a edição de textos, planilhas e apresentações em ambiente Linux.

a) O BrOffice não possui interoperabilidade com outros ambientes; por isso, para que os arquivos gerados no

BROffice sejam legíveis em outros computadores, é necessário salvá-los no formato .pdf

b) Base é o software utilizado para se criar planilhas eletrônicas a partir de dados importados de outros aplicativos,

como o Math e o Calc.

c) O Impress permite a criação de imagens vetoriais (desenhos), as quais podem ser impressas por meio de

qualquer aplicativo do BrOffice.

d) Os aplicativos do BROffice permitem a criação de arquivos nos formatos típicos de outros ambientes, como, por

exemplo, da suíte Microsoft (MS) Office. Dessa forma, esses arquivos podem ser abertos e alterados pelo

aplicativo correspondente do MS Office.

e) O Writer, o editor de textos do BrOffice, é capaz de gerar arquivos no formato .doc ou odt, mas não permite a

edição ou alteração de arquivos em html.

12.

Page 41: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 43

Considerando a figura acima, que ilustra uma janela do Word 2007 com um documento em edição, assinale a opção correta a respeito de conceitos e modos de utilização dos aplicativos Microsoft Office e BR Office. a) O documento em edição pode ser carregado e alterado pelo aplicativo Write, do BR Office, desde que a ferramenta Convertext esteja instalada no computador em uso.

b) Por meio de funcionalidades disponibilizadas ao se clicar na seta em é possível alterar o tipo de marcador usado no documento em edição. c) O documento em edição não contém valores numéricos; portanto, não pode ser transferido para uma planilha do Excel. d) Caso o documento em edição seja copiado e colado no PowerPoint, serão criados três slides: um para o título do documento; outro para o parágrafo; e o terceiro para as três linhas com marcadores. e) Para formatar com recuo à esquerda o parágrafo iniciado por ―É possível‖, é suficiente selecioná-lo e, a seguir,

clicar o botão

13. [Téc. Banc. Novo-(Carr. Adm.)-(NM2)-(CECHO)-CEF/2010-UnB].(Q.50) A respeito dos modos de utilização de aplicativos do ambiente MS Office, assinale a opção correta. a) A opção Salvar Como, disponível no menu das aplicações do MS Office, permite que o usuário salve o documento correntemente aberto com outro nome. Nesse caso, a versão antiga do documento é apagada e só a nova versão permanece armazenada no computador. b) O menu Exibir permite a visualização do documento aberto correntemente, por exemplo, no formato do MS Word para ser aberto no MS PowerPoint. c) Uma das vantagens de se utilizar o MS Word é a elaboração de apresentações de slides que utilizem conteúdo e imagens de maneira estruturada e organizada. d) Ao se clicar no nome de um documento gravado com a extensão .xls a partir do Meu Computador, o Windows ativa o MS Access para a abertura do documento em tela.

e) As opções Copiar e Colar, que podem ser obtidas ao se acionar simultaneamente as teclas + e

+ , respectivamente, estão disponíveis no menu Editar de todos os aplicativos da suíte MS Office.

14. [Téc. Nível Sup.-(C1)-(Pr. Obj.)-UERN/2010-UnB].(Q.30)

Page 42: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 44

Considerando a figura acima, que apresenta uma janela do Microsoft Word 2007 com um documento em processo de edição, assinale a opção correta. a) O Word é um aplicativo que permite a edição e a formatação de textos, tabelas e imagens, mas, diferentemente do pacote BrOffice, sua utilização está limitada a computadores com sistema operacional da família Windows. b) A palavra ―favelização‖ está grifada no documento em edição pelo fato de existir, necessariamente, um erro em sua grafia, o qual pode ser corrigido com o auxílio de uma lista de palavras do dicionário do Word, que é disponibilizada ao se clicar, com o botão direito do mouse, a palavra em questão.

c) No menu Inserir encontra-se opção que permite inserir comentários ao longo do documento, a exemplo daquele mostrado na figura, associado ao termo ―Humanos‖. d) Caso se deseje definir o alinhamento e o tamanho das células, colunas e linhas da tabela mostrada no documento, é possível fazê-lo por meio de funcionalidades disponibilizadas ao se realizar o seguinte procedimento: selecionar todas as células; clicar com o botão direito do mouse nessa seleção; e, na lista que aparece em decorrência dessa ação, clicar na opção Propriedades da Tabela. e) Diferentemente do Excel, o Word não permite classificar as informações da tabela mostrada em ordem alfabética crescente, usando-se os nomes dos países da primeira coluna, ou em ordem numérica dos valores de redução da população em favelas, utilizando-se a segunda coluna.

15.

Page 43: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 45

Considerando a figura acima, que ilustra uma janela do Microsoft Word com um documento em elaboração, assinale a opção correta.

a) No menu a opção Salvar como permite que seja criado um novo arquivo com nome diferente do atual e com as alterações feitas. Nesse caso, o arquivo com o nome antigo será excluído.

b) Na situação do documento apresentado, é correto inferir que a combinação de teclas + pode ter sido usada para manter uma palavra digitada com erro de grafia — ―testo‖ em vez de ―texto‖ —, mesmo que o Word a tenha substituído automaticamente.

c) A opção de verificação ortográfica permite que sejam substituídas automaticamente todas as palavras erradas do documento em edição, tendo como base o dicionário do Word, sem a necessidade de se confirmarem as substituições propostas.

d) Os botões permitem, respectivamente, formatar um texto, colocando-o em formato normal, endentado ou sobrescrito.

e) Por meio do botão é possível colorir uma área selecionada do documento em edição que se deseja ressaltar com cores sólidas ou fosforescentes.

16. A respeito dos conceitos e aplicativos dos ambientes Microsoft Office e BROffice, julgue os itens a seguir.

1) (I.13) O Microsoft Word possui opções que permitem maior agilidade durante a edição de documentos, por exemplo, evitando perdas de informações digitadas ou formatações realizadas. Entre essas opções, os botões

permitem, respectivamente, recortar um objeto qualquer no documento, como um trecho do texto ou uma imagem, copiar esse objeto para a área de transferência e colar tal objeto em determinado local no

documento. Essas ações também podem ser realizadas com o uso das teclas + , + e

+ , respectivamente.

2) (I.14) No Microsoft Word, ao se selecionar um trecho de um texto digitado, esse trecho aparecerá na tela do monitor com uma marcação, que pode ser uma tarja preta sobre ele. Nessas condições, caso se pressione a tecla,

,o trecho selecionado será substituído por completo pelo caractere referente à tecla pressionada.

3) (I.15) No BROffice Writer, para se desfazer ou restaurar uma digitação, é necessário, inicialmente, selecionar com o mouse o trecho do texto que se deseja alterar e, em seguida, clicar os botões adequados na barra de

ferramentas ou acionar, respectivamente, as teclas + e + .

17. Com relação aos conceitos e aplicativos dos ambientes Microsoft Office e BROffice, julgue os itens de que se seguem.

1) (I.20) A impressão de um documento do Word pode ser feita a partir do botão de impressora — —,

localizado na barra de ferramentas, ou acionando-se as teclas + . A diferença entre essas duas ações é

que a primeira permite a configuração de impressão de acordo com as opções desejadas, enquanto a segunda envia o documento diretamente para a impressora padrão que estiver configurada no computador em uso.

Page 44: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 46

2) (I.21) No Microsoft Word, os botões permitem, respectivamente, desfazer uma ação indesejada e

refazer uma ação desfeita. Esses efeitos também podem ser obtidos por meio da combinação de teclas +

e + , respectivamente.

3) (I.22) Para se inserir dados em uma planilha do Microsoft Excel, deve-se, inicialmente, selecionar a célula onde os dados serão inseridos. Esse procedimento pode ser realizado com o uso do mouse, posicionando o cursor na

célula desejada, ou a partir das setas do teclado, ou teclando , para, em seguida, se digitar os dados na

célula e, por fim, confirmar a operação com .

4) (I.23) No BROffice Writer, a partir do menu Exibir, é possível inserir, no documento em edição, um objeto do tipo gráfico, fórmula, som ou vídeo.

18.

Considerando a figura acima, que ilustra uma janela do BrOffice 3.0 com um documento em edição, julgue os itens a seguir.

1) (I.35) O símbolo ¶, observado no documento em edição, indica o final de um parágrafo, que pode ter sido criado

ao se pressionar a tecla

2) (I.36) Para centralizar o título do referido documento e criar um recuo de primeira linha no parágrafo imediatamente abaixo desse título, é suficiente realizar o seguinte procedimento: selecionar o título e o parágrafo;

clicar o botão e, em seguida, clicar

3) (I.37) Ao se copiar, para uma planilha no Excel 2007, a tabela mostrada no documento, não será possível realizar cálculos com os valores da coluna Quantidade de pessoas atendidas porque os conteúdos das células dessa coluna serão considerados na planilha Excel formatados para texto.

4) (I.38) Caso o documento em edição, de nome texto.odt, fosse salvo em um arquivo de nome texto.html, este arquivo poderia ser visualizado apenas no Internet Explorer.

19. Em um dos software mais utilizados pelo público não especializado para editoração textual, o Microsoft Word

2007, é possível utilizar uma ampla gama de recursos tecnológicos para a edição e editoração de textos. Tendo em

vista as questões de padronização e diagramação textual, julgue os itens a seguir.

1) (I.116) Entre as preocupações de quem irá utilizar recursos de tecnologia para produzir e editorar textos, deve

estar a de otimizar recursos gráficos para a veiculação eficaz de informações.

Page 45: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 47

2) (I.117) No Microsoft Word 2007, não é possível trabalhar características marcantes do hipertexto, tais como o

estabelecimento de links e a utilização de imagens unidas a textos.

3) (I.118) É possível marcar as alterações, tais como inclusões, exclusões e alterações de formatação, feitas

durante a revisão de um texto no Microsoft Word 2007.

4) (I.119) O Microsoft Word 2007 não permite o trabalho com recursos gráficos importantes no hipertexto, tais

como o tamanho e o design da fonte, uma vez que seu principal objetivo é criar textos para serem impressos.

5) (I.120) A diagramação e a padronização de textos em meio eletrônico, no caso de sítios de órgãos oficiais,

devem seguir os padrões estabelecidos pelo Manual de Redação da Presidência da República.

A figura acima mostra uma tela do software BrOffice Write 3.0 contendo um texto em processo de edição.

20. Considerando a situação mostrada na figura, assinale a opção correta. (ANULADA). a) Para se centralizar o título do texto, é suficiente clicar sobre ele e, em seguida, selecionar a opção Centro no

campo b) Para se compartilhar o arquivo com usuários da rede a que o computador esteja conectado é suficiente clicar a

ferramenta e digitar os logins das pessoas autorizadas.

c) Ao se posicionar o cursor logo após a palavra ―vereador‖ e, em seguida, pressionar a tecla , o corpo do texto, mostrado na tela, será reduzido a um único parágrafo. d) Ao se marcar a palavra ―legendas‖ e, em seguida, aplicar um triplo clique sobre ela, o corpo do texto será selecionado.

e) Para se sublinhar o título, é suficiente selecioná-lo e clicar na ferramenta .

Page 46: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 48

5 – EXCEL

Pasta 1 – (barra de ferramenta).

- pasta (arquivo) é um conjunto de planilhas.

- cada pasta tem três planilhas (é padrão), porém uma pasta pode ter 255 planilhas.

- para aumentar o número de planilhas é só clicar no menu inserir planilhas.

- pode haver relação entre as planilhas.

- o Excel não corrige automaticamente, nem deixa a tarja vermelha em palavras escritas de forma errada, para isso utiliza-se o comando F7 (Ferramentas – Verificar e Corrigir Ortografia.

- Barra: A – coluna 1 – linha

1 planilha: tem um total de 256 – coluna tem um total de 65536 – linhas

Page 47: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 49

Célula – intercessão da coluna com a linha.

- tudo que digito na célula aparece na barra.

- 32 mil caracteres incluindo letras e números.

A) barra títulos B) barra menu C) barra ferramenta D) barra formatação E) barra de fórmulas

C) Barra Ferramenta

1) Novo

- abre novo documento em branco.

- o novo documento não fecha o anterior.

- clicando no arquivo e na opção novo ele abre alguns modelos.

- Ctrl+O

2) Abrir

- abre os arquivos existentes.

- Ctrl+A

3) Salvar

- salvar como – só pedir ou se o documento não tiver nome ele abre automaticamente.

- salvar senha: salvar como – ferramenta – opções de segurança.

- 255 caracteres para nome do arquivo.

- Ctrl+B.

4) Permissão de Acesso

- permite acessar ou não em determinado arquivos em rede.

5) Correio e-mail .

- disponibiliza que o arquivo seja enviado como: corpo de e-mail ou como arquivo anexado; o usuário faz a opção.

6) Imprimir .

- só podemos definir o número de cópias quando pressionamos – Ctrl+P ou clicamos em arquivo – imprimir.

- na caixa de dialogo posso definir qual a impressora.

- Ctrl + P

7) Visualizar impressora

- no modo visualizar impressão não consigo fazer alterações do planilha (diferentemente do Word).

- mostra como ficará a impressão.

8) Pesquisa

- Shift + 7

9) Recortar

- recorta o que está selecionado

- quando eu recorto no Excel só sai da área de visualização quando eu colo em outra área.

- Ctrl + X

10) Copiar

- copia o que está selecionado

- Ctrl + C

11) Colar

Page 48: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 50

- cola o que foi selecionado

- Ctrl + V

12) Pincel

- cópia somente formatação (tamanho – tipo de letra – cor) para outras palavras ou até frases.

-- Ctrl+Shift+C – copia formatação.

- Ctrl+Shift+V – cola formatação.

13) Desfazer .

- caso o arquivo seja fechado não tem como desfazer algo anterior

- Ctrl+Z

14) Refazer

- Ctrl+R

15) Inserir hiperlink

- associa uma palavra qualquer a um site ou a um objeto no computador (pasta no arquivo)

- clica na célula e no inserir hiperlink

- Ctrl+K

16) (auto-soma)

- sempre que for inserir fórmula devo colocar =, depois especificar a coluna e a linha.

- Exemplo: =soma(A1 + B1)

- =soma(A1 : B1) até- todo o intervalo

- =soma(A1 ;B1) refere-se as células citadas

- =soma(A1:A4/4) primeiro ele dividi o A4 por 4 e depois soma tudo

- média =soma (A1:A4)/4

- na seta se consegue efetuar formulas (soma – média – conta – máx – min)

- =hoje( ) – aparece data de hoje

- =hoje( )+5 – aparece data de 5 dias depois de hoje

- = b1^2+c1 – significa que o próximo número é expoente do primeiro.

- auto-calculo – está na barra de status

- só visualiza os resultados

- tem que selecionar

- quero saber outra formula – clicar com botão direito e faço a opção

Classificação: crescente : atenção para a direção que eu começo a selecionar

Decrescente

17) Gráfico

- exibe ou não barra de desenho

18) zoom

– só para visualização

19) Ajuda

Page 49: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 51

- igual ao Word

20) Alça de preenchimento

- duplo clique na laça – cópia automaticamente até onde está preenchido e faz o calculo.

posso dar o nome que eu quiser na caixa de texto

E) barra de fórmulas

1) Mesclar e centralizar

- torna várias células selecionadas em uma única célula

2) Estilo de moeda

- transforma o número estilo de moeda (ex: 12 R$ 12,00)

3) acrescenta dois zeros e o símbolo de porcentagem

4) só coloca uma vírgula e acrescenta dois zeros depois do número

5) Aumenta casa decimal

6) Diminui casa decimal

7) Diminui recuo

8) aumenta recuo

9) bordas inserir bordas na tabela

10) cor do preenchimento

- dar cor do preenchimento dentro da célula

Observações Importantes

Caixa de nome – pode ser renomeado

Para saber apenas o valor da soma sem aplicar uma fórmula.

Seleciono os valores e observo:

Page 50: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 52

5.1 – EXERCÍCIOS – EXCEL

1. (TJDFT – Técnico) Com relação à figura, que mostra parte de uma tela de trabalho do Excel 2003, assinale a opção correta.

a) Para centralizar a palavra contida na Célula B1, é correto adotar o seguinte procedimento: clicar na célula B1 e pressionar simultaneamente as teclas CTRL e C. b) Para multiplicar os conteúdos das células D2, D3 e D4 por 10, é correto adotar o seguinte procedimento:

selecionar essas células e clicar em . c) As ações de clicar na célula E2, digitar = B2+C2+D2/3 e teclar ENTER farão aparecer o número 250 na célula E2. d) Para calcular a média aritmética dos dados que aparecem nas células B4, C4 e D4, colocando o resultado na

célula E4; clicar em ; pressionar a tecla ENTER.

e) O ato de clicar na célula D3 e clicar em fará o número 197 seja movido da célula D3 para a célula E3.

2. (PCDF – Papiloscopista) A Figura mostra uma tela de trabalho do Excel 2003. Com respeito e ao referido software. Assinale a opção Correta.

a) O ato de clicar na célula E2, digitar = D2^2+C2 e, em seguida, teclar ENTER fará aparecer o numero 932 na célula E2.

b) O ato de clicar na célula D2 e clicar em fará que o conteúdo dessa célula seja alterado para 30 %.

c) O ato de clicar na célula D3 e clicar em fará o conteúdo dessa célula seja alterado para 240.

d) A seguinte seqüência de ações fará que o número 28 apareça na célula E2: clicar na E2 e clicar em .

3. As planilhas do Excel 2003 têm como característica possuírem a) 255 colunas e 16 384 linhas b) 16 384 colunas e 255 linhas c) 256 colunas e 65 536 linhas. d) 65 536 colunas e 256 linhas e) 256 colunas 16 284 linhas.

Page 51: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 53

4. Com relação a situação hipotética descrita e ao Excel 97, julgue os itens a seguir:

1) Para aumentar o tamanho da fonte usada no conteúdo da célula A2, seria correto o agente executar o seguinte

procedimento: clicar na referida célula; alterar o número em para o número que corresponda ao tamanho desejado.

2) A seguinte seqüência de ações descreve um processo completo que levará o agente à criação de um gráfico de barras para visualizar graficamente a incidência de cada tipo de ocorrência nos seguintes bairros: selecionar todas

as células da tabela; em seguida, clicar em .

3) Para determinar a média diária de ocorrências do tipo 1 no bairro C, no período considerado, e colocar o resultado na célula E2, seria correto o agente adotar o seguinte procedimento: clicar na célula E2; em seguida,

digitar = média (D2:30) e, finalmente, teclar .

4) Para calcular a porcentagem de ocorrências do tipo 1 no bairro C, em relação ao total de ocorrências do mesmo tipo nos três bairros, e colocar o resultado na célula E2, seria correto o agente executar seguinte procedimento:

clicar na célula E2; em seguida, digitar = C2/(B2+D2) e teclar ; clicar novamente em E2 e, finalmente, clicar

em

5) Os números 160 e 168 aparecerão nas células E3 e E4, respectivamente, se o agente realizar a seguinte

seqüência de ações: clicar na célula E3, digitar = B3+C3+D3/2 e teclar ; em seguida, clicar novamente na

célula E3, clicar em , clicar na célula E4 e, finalmente, clicar em .

5. (TRE-PE) O recurso de Auto Cálculo da Planilha eletrônica MS-Excel, referente a um intervalo de células selecionadas, permite exibir a soma dos valores do intervalo a) numa outra célula selecionada. b) Na caixa de nome. c) Na barra de tarefas. d) Na barra de fórmulas e) Na barra de status.

6. (INSS- Auditor) No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. em seguida, preenche-se a célula F1 com janeiro e a célula G1 com fevereiro. Finalmente, seleciona-se a célula F1. Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será: a) janeiro b) Fevereiro c) Outubro d) Julho e) Nulo.

Page 52: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 54

7. (Auditor do Trabalho) Utilizando o Microsoft Excel, um usuário preencheu as células A1 com Jan, A2 com Fev e assim sucessivamente até a célula A12 com Dez. Em seguida preencheu as células B1 com o valor 88, C1 com o valor 1000 e a célula B2 com a fórmula = C1+B1. Após concluída esta operação, executou dois passos. No primeiro, selecionou a célula B2 e deu clique suplo no quadrado do canto inferior direito da seleção e, no segundo passo, repetiu o primeiro passo, agora para a célula C1. Com relação à planilha resultante ao final do primeiro passo e à planilha resultante ao final do segundo passo, é correto afirmar que ao final do

a) primeiro passo a célula B12 apresentava um valor igual à célula B3 e ao final do segundo passo, B3 apresentava um valor igual à célula B2. b) Primeiro passo a célula, B12 apresentava um valor igual à célula B2, e ao final do segundo passo, b3 apresentava um valor igual a 2088. c) Primeiro passo a célula, B12 apresentava um valor igual à 88, e ao final do segundo passo, B12 apresentava um valor igual a 1088. d) Primeiro passo a célula, B12 apresentava um valor igual à célula B1, e ao final do segundo passo, b3 apresentava um valor igual a 2088. e) Segundo passo o somatório das células B1 a B12 era igual ao somatório das células C1 a C12.

8. MPU Um usuário recebeu uma planilha no Excel, conforme apresentada ao lado. Como tarefa, deveria reencher as células A6, B6 e C6 de acordo com regras pré-estabelecidas. Após cumprir essa tarefa, é correto afirmar que,

a) ao selecionar a célula A6, digitar =SOMA(A1&A5) e, em

seguida, teclar Enter, o resultado da célula A6 foi 153.

b) ao selecionar a célula C6, digitar =SOMA(A1:C6) e, em

seguida, teclar Enter, o resultado da célula C6 foi 495.

c) ao selecionar a célula C6, digitar =SOMA(A1:A5) e, em

seguida, teclar Enter, o resultado da célula C6 foi 153.

d) ao selecionar as células de A1 até A5, pressionar a tecla Ctrl, e mantendo-a pressionada, selecionar as células

de A5 até C5 e, em seguida, clicar no botão AutoSoma, o resultado da célula A6 foi 300.

e) ao selecionar a célula B6, digitar =SOMA(A1:C5) e, em seguida, teclar Enter, o Excel apresentou uma mensagem de erro e o resultado da célula C6 foi 0.

9. MPU Em uma planilha inicialmente vazia do Excel, um usuário preencheu as células A1 e A2 com os valores inteiros positivos 10 e 20, respectivamente. Ao selecionar as duas células e arrastar o pequeno quadro que surgiu no canto inferior direito da seleção, para a célula A5 ele observará que a) o intervalo das células A1:A5 será preenchido com o valor igual a 10. b) a célula A5 será preenchida com o valor igual a 20. c) a célula A4 será preenchida com o valor igual a 40. d) o intervalo das células A1:A5 será preenchido com o valor igual a 20. e) o intervalo das células A1:A5 será preenchido com o valor igual a 30.

10. BRDES O programa Excel 97 permite o estabelecimento de referências relativas e também de refe-rências absolutas. O tipo de referência utilizada, determina como serão realizadas as cópias de células em que existam fórmulas. Ao digitar a fórmula

na célula A1 e copiá-la para as células A2, B1 e B2 que resultados se obtêm, respectivamente? a) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$6+C$6 b) C5+$D$5+C$5, D5+$D$5+D$5 e D5+$D$5+C$5 c) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$5+D$5 d) C6+$D$5+C$5, D5+$D$5+D$5 e D6+$D$5+D$5 e) C6+$D$6+C$6, D5+$D$6+D$6 e D6+$D$6+D$6

11. O Excel XP possui a função SE, e com essa função é possível escolher com qual valor a célula será preenchida. A figura seguinte representa uma tabela do Excel 97 onde foram colocados alguns valores e também

uma função SE, representada na Barra de Fórmulas.

Page 53: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 55

Copiando a fórmula da Célula C2 para as células C3 e C4, obtêm-se, respectivamente, os seguintes resultados: a) Ruim, Bom e Ótimo. b) Bom, Ótimo e Ruim. c) Ótimo, Ruim e Bom. d) Ruim, Ótimo e Bom. e) Ótimo, Ruim e Ruim.

12. SUSEP No Excel, uma célula com a referência Primeira!C5 indica

a) que este valor foi transferido para a célula C5 da pasta de trabalho Primeira.

b) que este valor foi transferido para a célula C5 da planilha Primeira.

c) que este valor foi transferido da célula C5 para a célula Primeira.

d) uma referência à célula C5 da planilha Primeira na pasta de trabalho atual.

e) que este valor foi transferido da célula Primeira para a célula C5.

13. Um usuário do Excel preencheu uma planilha, coforme mostra a Situação 1, pressionou a tecla Enter, acessou a opção Atingir meta do menu Ferramentas e preencheu os campos, conforme indicado na Situação 2. Ao pressionar o botão OK,

a) a célula A1 foi preenchida com o valor 0 (zero). b) o Excel apresentou uma mensagem de erro, a célula A5 foi preenchida com o valor 0 (zero) e as demais células ficaram com seu valor original, conforme indicado na Situação 1. c) o Excel apresentou uma mensagem de erro e a célula A5 foi preenchida com o valor correspondente ao produto 50x25x33x75. d) as células de A1 até A5 foram preenchidas com o valor 0 (zero). e) o Excel apresentou uma mensagem de erro e a célula A5 foi preenchida com #####.

14. (MPU) A figura abaixo mostra uma tela de trabalho do Excel 2003, no Windows XP, ambos nas suas configurações padrão. È mostrada uma planilha com dados referentes a times que participam de um campeonato.

Page 54: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 56

Com relação à figura e ao Excel 97, julgue os itens subseqüentes. I. O saldo de gols (gols pró menos gols contra) do time 1 pode assim ser calculado: clicar em H3, digitar ―=F3-G3‖ e pressionar a tecla Enter.

II. Para calcular o número total de gols marcados pelos cinco times, pode-se clicar na célula F8, clicar em e pressionar a tecla Enter.

III. A função de é incluir bordas ao redor das células.

IV. O ato de clicar na célula D4 e clicar em faz que os itens de todas as células da tabela sejam alinhados à esquerda.

V. Selecionar todos os elementos da tabela e clicar em faz que todos os elementos da tabela sejam apagados. Estão certos apenas os itens:

a) I e II b) I e IV c) II e V d) III e IV e) III e V

15. Acerca do Excel XP, assinale a opção correta.

a) O ato de clicar na célula E3 e em fará que apareça na tela uma ampliação apenas da região da célula E3. b) Para copiar o conteúdo da célula C4 para a célula 18, é correto proceder da seguinte forma: clicar na célula C4, pressionar as teclas de atalho Ctrl+X, clicar na célula 18 e pressionar as teclas de atalho Ctrl+C. c) Caso haja dois arquivos abertos pelo Excel, pode-se mudar de um arquivo para o outro de duas formas: clicando no local apropriado na guia de planilhas ou clicando no botão correspondente ao arquivo, da barra de tarefas.

d) Clicando-se em , é feita uma réplica da seleção.

e) O botão permite aplicar estilo de moeda internacional às células selecionadas.

16. (-FCC) No Microsoft Excel 2000, para elaborar um relatório de tabela dinâmica por meio da opção ―Relatório de tabela e gráfico dinâmicos‖, deve ser acessado, em primeira instância, o menu a) Formatar. b) Inserir. c) Dados. d) Ferramentas. e) Exibir.

17. [FCC] A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas eletrônicas, é uma célula com o nome formado normalmente pela seqüência a) do número de célula, somente. b) do número de coluna mais a letra da linha. c) do número de linha mais a letra da coluna. d) da letra da linha mais o número da coluna. e) da letra da coluna mais o número de linha.

18. [FCC] Ao clicar com o botão direito do mouse sobre uma célula do MS-Excel surgirão opções para Inserir

Page 55: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 57

a) macros Excel. b) bordas na célula clicada. c) figuras na célula clicada. d) funções Excel. e) novas células, deslocando-se outras.

19. [FCC] Observe a figura abaixo.

Com relação à planilha Excel, exibida acima, é correto afirmar que:

a) Existe a presença excessiva de cifrões ($) nas fórmulas, já que o efeito dessa função pode ser obtido com apenas um cifrão ($) no início da fórmula. b) A presença dos cifrões ($)atribui o caráter de cálculo de valores monetários.

c) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia depositada na célula D4, exibirá o resultado

igual a 40.

d) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia depositada na célula D4, a fórmula exibida

será A$1+$A3+C4.

e) A célula C3 tem como fórmula =$A$1+$A2+B3. Se esta célula for copiada para a célula D4, a fórmula dessa

última será =$A$1+$A3+C4.

20. [FCC] Uma pasta de trabalho no MS Excel corresponde ao conceito de a) uma planilha ativa no desktop. b) uma planilha ativa ou não. c) um agrupamento de células. d) um diretório com arquivos .XLS. e) um arquivo .XLS.

21. A figura abaixo foi extraída do Microsoft Excel 2002, versão em Português e configuração padrão do fabricante.

Se na célula D9 (não mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado: a) erro b) 49 c) 57 d) 73

Page 56: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 58

e) 253

22. [FCC] No Microsoft Excel 2000, versão Português, configuração original a) pode-se atribuir nomes únicos a células ou intervalos; a única restrição é que este nome não pode ser utilizado para referenciar a célula em uma fórmula. b) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME? c) quando em uma célula na qual deveria aparecer um número aparece #####, significa que houve um erro no cálculo do referido número. d) um valor de erro #N/D ocorre quando um valor se encontra disponível para uma função ou fórmula. e) endereços relativos são endereços de células em relação à planilha onde foram definidos e endereços absolutos são endereços de células em relação à pasta de trabalho onde foram definidos.

23. [FCC]. Na planilha MS Excel, arrastando para cima, pela alça de preenchimento, duas células selecionadas, os conteúdos numéricos preenchidos, na seqüência das células arrastadas, a) serão incrementados pela razão correspondente ao valor da diferença entre as células iniciais. b) serão decrementados pela razão correspondente ao valor da diferença entre as células iniciais. c) ficarão iguais ao valor da primeira célula da seqüência inicial. d) ficarão iguais ao valor da segunda célula da seqüência inicial. e) serão incrementados pela razão correspondente ao valor ―1‖.

24. Na planilha MS Excel, para exibir as linhas como títulos ou rótulos de colunas em todas as páginas impressas, deve-se assinalar no menu: a) formatar, opção linha e guia planilha. b) inserir, opção linha e guia cabeçalho/rodapé. c) arquivo, opção configurar página e guia cabeçalho/rodapé. d) arquivo, opção configurar página e guia página. e) arquivo, opção configurar página e guia planilha.

25. As funções utilizadas nas planilhas MS Excel a) são operadores para execução de cálculos. b) apresentam resultados somente com o uso de fórmulas complexas. c) apresentam resultado somente de um valor. d) executam somente operações de cálculo. e) executam fórmulas pré-definidas.

26. Numa planilha MS Excel, um gráfico NÃO pode ser utilizado para representar, em forma de desenho, o conteúdo de a) várias linhas e várias colunas. b) uma linha e uma coluna, somente. c) uma linha, somente. d) uma coluna, somente. e) uma célula, somente.

27. O cabeçalho e o rodapé de uma planilha eletrônica MS Excel podem ser personalizados com a) três seções específicas para cada um. b) três seções específicas para o cabeçalho e uma para o rodapé. c) três seções específicas para o rodapé e uma para o cabeçalho. d) uma seção específica para cada um. e) células mescladas para formatação individual de cada um.

28. O recurso de AutoCálculo da planilha eletrônica MS Excel, referente a um intervalo de células selecionadas, permite exibir a soma dos valores do intervalo a) na caixa de nome. b) na barra de tarefas. c) na barra de fórmulas. d) na barra de status. e) numa outra célula selecionada.

Page 57: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 59

29. Ao digitar uma fórmula de cálculo em planilhas eletrônicas, NÃO se usa o sinal matemático a) + para operação de soma. b) − para a operação de subtração. c) x para a operação de multiplicação. d) / para a operação de divisão. e) ^ para a operação de exponenciação.

30. No MS Excel 2000, a edição e a exibição de gráficos extensos ou complexos, preservando-se o espaço na tela à medida em que se trabalha na planilha correspondente, devem ser realizadas em a) relatórios de gráfico dinâmico. b) relatórios de tabela dinâmica. c) assistente de gráficos. d) folhas de gráfico. e) gráficos incorporados.

31. No MS Excel, após selecionar as células desejadas, pode-se defini-las como área de impressão da planilha na opção a) Configurar página, do menu Arquivo. b) Quebra de página, do menu Inserir. c) Visualizar a impressão, do menu Formatar. d) Área de impressão, do menu Inserir. e) Área de impressão, do menu Arquivo.

32. Em uma planilha do Excel, as células A1 e A2 selecionadas contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula E2, esta célula será preenchida com a) 2. b) 3. c) 4. d) 5. e) 6.

33. Em uma planilha do Excel, dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9. b) 15. c) 21. d) 25. e) 54.

34. No MS Excel 2000, uma célula selecionada normalmente será preenchida, ao clicar no botão AutoSoma, com uma fórmula no formato a) =SOMA(célula_m ; célula_n) b) =SOMA(célula_m : célula_n) c) =célula_m + célula_n d) =AUTOSOMA(célula_m ; célula_n) e) =AUTOSOMA(célula_m : célula_n)

35. Considere as células do MS Excel 2000, com os respectivos conteúdos: D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10=D6+D7*D8/D9. A célula D10, no formato Moeda com símbolo R$, observando-se o alinhamento, apresentará o resultado a) R$ 32,50 b) R$ 35,00 c) R$ 55,00 d) R$ 65,00 e) R$55,00

Page 58: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 60

36. O Microsoft Excel apresenta uma série de funções predefinidas, onde genericamente uma função consiste em uma série de operações matemáticas que agem sobre valores fornecidos pelo usuário. Para utilizar uma função, num determinado conjunto de células, devemos realizar os seguintes comandos da Barra de Menu: a) Inserir − Fórmula − Escolher a função desejada −Especificar os arquivos que farão parte do cálculo. b) Inserir − Célula − Escolher a função desejada −Especificar as células que farão parte do cálculo. c) Inserir − Função – Escolher o arquivo − Especificar as células que farão parte do cálculo. d) Inserir − Função – Escolher as células desejadas −Especificar os arquivos que farão parte do cálculo. e) Inserir − Função – Escolher a função desejada −Especificar as células que farão parte do cálculo

37. Considerando que uma planilha MS Excel 2000 contém 65.536 linhas e 256 colunas, a quantidade de células existente é a) 256. b) 65.536. c) 65.792. d) 8.388.608. e) 16.777.216.

38. [No Microsoft Excel para inserir uma planilha a mais em um arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu: a) Ins – Planilha-Autoformatação – Colocar o nome desejado. b) Inserir – Planilha, em seguida, Formatar – Planilha-Renomear – Colocar o nome desejado.

– Planilha-Autoformatação – Colocar o nome desejado. – Planilha-Renomear – Colocar o nome desejado. – Células-Renomear – Colocar o nome desejado.

39. No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1. Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será a) Janeiro. b) Fevereiro. c) Outubro. d) Julho. e) nulo.

40. [Téc.Jud.(Ár.Adm.)-TRE-BA/2003-FCC].(Q.25) No MS Excel 2000, para manter os rótulos visíveis, enquanto rolam-se as respectivas linhas e colunas das planilhas, é necessário a) congelar os painéis horizontal e vertical no menu Janela. b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em Opções do menu Ferramentas. c) formatar células, no menu Formatar. d) formatar linhas e colunas, no menu Formatar. e) definir cabeçalhos, no menu Exibir.

41. No MS Excel 2000, o arquivo em que são trabalhados e armazenados os dados denomina-se a) planilha eletrônica. b) planilha de dados. c) tabela de trabalho. d) pasta de trabalho. e) banco de dados.

42. Em uma planilha Excel, as células C10 e C11 contêm, respectivamente, os valores 10 e 11. Após arrastá-las pela alça de preenchimento até a célula C14, esta célula será preenchida com a) 10 b) 11 c) 12 d) 13 e) 14

Page 59: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 61

43. Na planilha eletrônica Excel, uma ―Planilha1‖ da ―Pasta2‖ tem um conteúdo na célula C3 que, se referenciado na ―Planilha2‖ da ―Pasta1‖, será usada a referência a) =[C3}Planilha1!Pasta2 b) =[Planilha1]Pasta2!C3 c) =[Planilha2]Pasta1!C3 d) =[Pasta1]Planilha2!C3 e) =[Pasta2]Planilha1!C3

44. A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Excel como a) =$B$12+B12 b) =$A$11+B12 c) =$B$12+A12 d) =$A$11+A12 e) =$A$10+A11

45. Uma célula de planilha Excel pode ocupar várias colunas e/ou linhas utilizando-se o tipo de formatação a) Formatar planilha. b) Formatar linha. c) Formatar coluna. d) Mesclar células. e) Ocultar linhas de grade da célula.

46. A fórmula =B11+B12, contida na célula B10, quando movida para a célula A10 será regravada pelo Excel como a) =A10+A11 b) =A11+A12 c) =B10+B11 d) =B11+B12 e) =C10+C11

47. Uma opção Inserir, que surge quando aplicado um clique com o botão direito do mouse sobre uma célula do Excel, é utilizada para adicionar a) bordas. b) novas células. c) figuras na célula. d) fontes diferentes da atual. e) funções.

48. Dadas as células de uma planilha eletrônica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, será a) 2,5 b) 10 c) 72 d) 100 e) 256

7. [Agente. Trab. Engenh.-(Pr. Obj.)-Secret. Munic. Fazenda-Munic.-RJ/2010-ESAF].(Q.42) No Excel, uma referência absoluta de célula em uma fórmula

a) é baseada na posição relativa da célula que contém a fórmula e da célula à qual a referência se refere. b) permite ajuste automático dessa referência, caso a fórmula seja copiada em diferentes células. c) sempre se refere a uma célula em um local específico. d) implica valor absoluto como resultado da fórmula. e) destina-se a referenciar apenas células que contenham valores não negativos.

Page 60: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 62

8. [Agente. Trab. Engenh.-(Pr. Obj.)-Secret. Munic. Fazenda-Munic.-RJ/2010-ESAF].(Q.43) No Excel,

a) um gráfico é vinculado aos seus dados de origem na planilha. b) a modificação dos dados da planilha não implica alterações de um gráfico incorporado. c) a Folha de Gráfico é salva como parte da planilha em que foi criada. d) o Gráfico Incorporado não permite a inserção de título distinto do título da planilha. e) a Legenda pode ser incluída apenas no Gráfico Incorporado.

6 – INTERNET/INTRANET/EXTRANET

6.1 – INTERNET (Conceitos Iniciais)

Internet é a conexão entre várias redes, formando assim a rede mundial de computadores (Internet). A Internet surgiu na guerra fria para troca de informações militares, passando para as universidades e logo após atingiu a população.

Linha Telefônica:

Discada: predominante entre os usuários comuns, sempre que acontece o acesso a internet o usuário liga para o

provedor. (Provedor: empresa criada com o intuído de dar conexão à internet para o usuário, UOL, TERRA, BR/TURBO, AOL...).

Dedicada: utilizada com mais freqüência pelas empresas, 24 horas por dia conectada a internet por LPCD (Linha Privativa para a comunicação de dados).

Para a conexão com a internet é preciso um equipamento especifico:

Modem Discado – 56000 bps – enquanto seu computador utiliza a Internet à linha telefônica fica ocupada. Acesso discado (modem interno) ou acesso a dial-up.

Modem ADSL – Linha Digita Assimétrica – separa o som da freqüência, e utiliza a internet e a linha telefônica ao mesmo tempo, o usuário pode ficar 24 por dia conectada que não paga pulso telefônico.

Cabre Modem – Internet - TV por assinatura.

Satélite.

Rádio.

Energia – (PLC – Power Line Communication) Rede Elétrica – recente forma de conexão a internet, provavelmente em dois anos no máximo o Brasil inteiro vai estar com disponibilidade do recurso.

A Internet é montada na família de protocolos TCP/IP. (Protocolo é um conjunto de regras)

TCP – Transmissão IP – Endereço.

Família TCP/IP

FTP: Protocolo de Transferência de Arquivos. Download e Upload.

Donwload: trazer informações para a maquina do usuário.

Uploud: enviar informações para a rede.

SMTP: Protocolo de envio de mensagens através de um correio eletrônico.

POP3: Protocolo de recebimento de mensagens através de um correio eletrônico.

HTTP: Protocolo de Hipertexto – permite acessar as páginas e as informações nelas existentes.

WAP: permite acessar a internet através de telefonia móvel – celular.

Page 61: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 63

IMAP: Protocolo utilizado em correios eletrônicos para troca de e-mails.

URL de páginas da WEB

É a representação alfa-numérica do endereço real, que é o endereço IP.

http://www.estudoaovivo.com.br

protocolo://rede.dominio.tipo do domínio.país

Tipo do domínio:

com – comercial.

net – rede.

gov – instituição do governo.

org – organizações e fundações.

País

Indica onde o site foi registrado

br – Brasil.

fr – França.

ca – Canadá.

it – Itália.

6.2 – INTERNET (Informações Gerais)

Site: conjunto de páginas.

Páginas: conjuntos de informações.

Páginas Estáticas: tem sem conteúdo predefinido (ex: páginas HTML).

Páginas Dinâmicas: tem seu conteúdo alterado na conexão.

Home page: página de apresentação de um site.

Página Inicial: é aquela configurada pelo usuário em ferramentas opções de internet, é a primeira página que é aberta quando o Browser é executado.

OBS: cuidado - qualquer página independente do URL pode ser configurada como página inicial.

Backbones: são a espinha dorsal da Internet que fazem a conexão entre roteadores em alta velocidade.

Internet2: é uma rede paralela à internet formada por universidades para desenvolver aplicações avançadas para a área acadêmica e de pesquisa.

VPN (Rede Virtual Privada) permite fazer a conexão entre computadores em longa distância, utilizando a rede pública (Internet), ou até mesmo fazer a comunicação entre duas intranets.

Cookies: são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela internet. (arquivos de textos gravado da máquina do usuário para identificar o acesso ao determinado site).

Pop-up: janela que pipoca na tela do navegador, geralmente com fins de anúncio e propaganda.

Serviços humanos

Page 62: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 64

Webmaster: Cuida do servidor e das conexões da rede. Sua principal função é fazer com que os funcionários da empresa tenham acesso às informações que lhe são pertinentes.

Webdesigner: É o responsável por colocar na rede os conteúdos atualizados e por manter o padrão dos sites.

7 – INTERNET EXPLORER – BROWSER (NAVEGADOR)

Função: Criar solicitações de páginas para o servidores

Os botões de Navegação

Botão Voltar – possibilita voltar na página em que você acabou de sair, ou seja, se você estava na página da Microsoft e agora foi para a página do Bureau, este botão possibilita voltar para a da Microsoft sem ter que digitar o endereço (URL) novamente na barra de endereços.

Botão Avançar – tem a função invertida do botão Voltar citado acima.

Botão Parar – tem como função óbvia parar o download da página em execução, ou seja, se você está baixando uma página que está demorando muito utilize o botão parar para finalizar o download.

Botão Atualizar – tem como função rebaixar a página em execução, ou seja, ver o que há de novo na mesma. Geralmente utilizado para rever a página que não foi completamente baixada, falta figuras ou texto.

Botão Página Inicial – tem como função ir para a página que o seu navegar está configurado para abrir assim que é acionado pelo usuário.

Botão Pesquisar – este botão é altamente útil pois clicando no mesmo irá abrir uma seção ao lado esquerdo do navegador que irá listar os principais, sites de busca na internet, tal como Cadê, Altavista, etc. A partir daí será possível encontrar o que você está procurando.

Botão Favoritos – contém os websites mais interessantes definidos pelo usuário, porém a Microsoft já utiliza como padrão do IE alguns sites que estão na lista de favoritos.

Para você adicionar um site na lista de favoritos basta você clicar com o botão direito em qualquer parte da

página de sua escolha e escolher adicionar favoritos. Geralmente, utilizamos este recurso para marcar

nossas páginas preferidas, para servir de atalho.

Botão Histórico – exibe na parte esquerda do navegador quais foram os sites mais visitados, com isso você pode manter um controle dos últimos sites que visitou. Bastante útil para usuários esquecidos.

Botão Correio – o botão de correio tem como função auxiliar no envio e a leitura de mensagens eletrônicas. Ao clicar no mesmo aparecerá um menu com opções para Ler correio, nova mensagem, enviar link, enviar mensagens. Como os botão já indicam suas funções, não é preciso explicar suas finalidades que são óbvias.

Page 63: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 65

Barra de Endereço – A barra de endereços é um espaço para você digitar e exibir o endereço de uma página web. Você nem precisa digitar o endereço do site da Web completo para ir para aquela página. Basta começar a digitar e o recurso autocompletar sugere uma correspondência, baseado nos sites da web que você visitou anteriormente

Propriedades da Internet

Esta opção é útil se o espaço em disco for pouco e você não deseja navegar através das páginas que você exibiu anteriormente Exibe uma lista de arquivos de internet temporários, define a quantidade de espaço em disco que você deseja manter disponível para os seus arquivos de internet temporários ou mover da sua pasta Temporary Internet Files. Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que você visualizou nesta sessão e nas sessões anteriores.

8 – GERENCIADORES DE CORREIO ELETRÔNICO

A maioria dos gerenciadores de correio eletrônico instalados nas máquinas

Conheça os botões do Outlook Express

O Botão Nova Mensagem possibilita o envio de uma mensagem eletrônica (E-mail) para um destinatário

qualquer. Note que em sua extremidade direita há uma seta apontando para baixo, clicando em cima da

Page 64: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 66

seta aparecerá uma série de modelos de mensagens eletrônicas, tais como Feliz Natal, Feliz Aniversário

entre outras.

O Botão Responder ao autor tem a função de enviar um E-mail para quem lhe enviou.

O Botão Responder a todos tem a função mais do que lógica é de responder a todos os internautas que lhe enviaram uma mensagem. Imagine só se 30 pessoas lhe enviassem um e-mail e você teria de enviar um e-mail para todos um a um. Aí é que entra responder a todos.

O Botão Encaminhar Mensagem tem como função enviar a mesma mensagem que você recebeu de uma determinada pessoa para outra qualquer que você quiser compartilhar a mesma mensagem.

O Botão Enviar e Receber tem a função de enviar e receber e-mails.

O Botão Excluir é mais do que óbvio irá apagar uma mensagem recebida que já não tem mais tanta importância assim.

O Botão Catálogo de Endereços irá abrir uma agenda de endereços eletrônicos da Microsoft para você se organizar melhor.

- Outlook Express contém apenas a entrada inicial do Outlook Express.

- Caixa de Entrada : Toda mensagem que receber será depositada na caixa de entrada. Saída : Toda mensagem que irá ser enviada estará alojada na caixa de saída.

- Itens Enviados : Toda mensagem enviada é guardada em itens enviados.

- Itens Excluídos : Todo e-mail excluído da caixa de entrada é enviado para cá.

- Rascunhos : O item rascunho não tem muita finalidade, a não ser deixar guardado seus e-mails que estão sendo desenvolvidos para serem enviados depois.

Enviar um e-mail é simples! para isso siga os passos a seguir :

- Clique em Nova Mensagem

- Aparecerá a seguinte tela

- Na frente de para digite o endereço do destinatário.

- No campo assunto, digite uma breve descrição do que se trata o e-mail, para que o destinatário possa ter uma idéia do que se trata antes de abri-lo.

- Digite a mensagem na área de digitação em baixo, é possível formatar seu texto com figuras, cores, tamanho de letra, tipo de letra utilizando a barra de formatação logo acima.

Page 65: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 67

- Caso queira enviar um arquivo junto ao e-mail vá no menu inserir e clique em anexo, daí é só escolher os anexos e pronto.

- Após ter efetuado os passos acima clique em enviar.

Ferramentas de Busca

Devido à grandiosidade de informações e sites na internet, foram criadas ferramentas de busca para facilidade a pesquisa e localização de sites e páginas na internet.

Principais ferramentas de busca:

www.google.com.br

www.altavista.com.br

www.cade.com.br

www.aonde.com

www.radaruol.com.br

Intranet

Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para

agilizar e incrementar a comunicação e a produtividade dentro de um empresa. Rede projetada segundo os padrões da Internet, utilizando a família de protocolos TCP/IP.

Vantagens em relação à Internet

Privacidade Velocidade

Extranet A rigor uma intranet pode operar apenas como uma rede corporativa dentro dos limites da empresa, porém pode ser vantajoso a ligação da intranet com a internet, neste caso chamada de extranet.

O usuário doméstico que acessa a intranet de uma empresa não percebe que está na intranet. A diferença é percebida somente em termos de velocidade pelos funcionários, quando estes saem da intranet e acessam a internet do computador de sua seção.

Comercio Eletrônico (e-commerce)

O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para

automatizar a compra e a venda de bens e serviços. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os

compradores e vendedores utilizam o e-mail para negociar acordos. Sobre o comércio eletrônico as perspectivas de faturamento são muito grandes, mas, infelizmente, não é

um meio cem por cento seguro, visto a grandiosidade da Internet, não temos condições de administrar os dados que estão em transito, e, sendo assim, corre risco das informações serem utilizadas para fim perminicioso.

OBS: sempre tem que existir no comércio eletrônico o a negociação e contato entre cliente e fornecedor, seja por e-mail, por upload ou qualquer tipo de comunicação.

Educação a Distância (EAD) O curso interativo via internet quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta. Uma grande vantagem da Educação a Distância via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. O EAD oferece a vantagem de uma variedade de plataformas e programas disponíveis para o aprendizado, disponibilizando recursos da internet.

Page 66: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 68

Textos retirados da prova do banco do Brasil realizado em 2008 A Internet cresceu quase 33 milhões de domínios em 2007, de acordo com relatório apresentado pela VeriSign, companhia de infra-estrutura digital que gerencia os domínios ―.com‖. No último trimestre de 2007, novos registros ―.com‖ e ―.net‖ foram adicionados a uma média de 2,5 milhões por mês, em um total de 7,5 milhões de novos domínios no trimestre. Registros de domínios do tipo top level country code, como o ―.br‖, para o Brasil, totalizaram mais de 58 milhões. Durante o quarto trimestre de 2007, a VeriSign processou mais de 33 bilhões de consultas a DNS por dia, segundo a companhia. O relatório destacou também a importância do IPv6, sucessor do IPv4. Segundo a VeriSign, o IPv6 representa uma melhoria significativa, já que aumenta consideravelmente o número de endereços que podem ser usados em aparelhos conectados a uma rede Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operações bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar.

Nova Internet será 10 mil vezes

mais rápida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes,

Internet pode esgotar sua capacidade em dois anos De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos. Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro.

9 – EXERCÍCIOS INTERNET, INTRANET, EXTRANET E FERRAMENTAS

1. UnB A Internet cresceu quase 33 milhões de domínios em 2007, de acordo com relatório apresentado pela VeriSign, companhia de infra-estrutura digital que gerencia os domínios ―.com‖. No último trimestre de 2007, novos registros ―.com‖ e ―.net‖ foram adicionados a uma média de 2,5 milhões por mês, em um total de 7,5 milhões de novos domínios no trimestre. Registros de domínios do tipo top level country code, como o ―.br‖, para o Brasil, totalizaram mais de 58 milhões. Durante o quarto trimestre de 2007, a VeriSign processou mais de 33 bilhões de consultas a DNS por dia, segundo a companhia. O relatório destacou também a importância do IPv6, sucessor do IPv4. Segundo a VeriSign, o IPv6 representa uma melhoria significativa, já que aumenta consideravelmente o número de endereços que podem ser usados em aparelhos conectados a uma rede.

Internet: <idgnow.uol.com.br> (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens seguintes.

Page 67: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 69

1) As informações do texto confirmam uma tendência atual: a privatização da Internet pela construção de sub-redes denominadas backbones, com várias empresas privadas tendo o

controle comercial e político do acesso à rede mundial de computadores.

2) O protocolo IPv6, mencionado no texto, é uma proposta que permite aumentar o número de endereços IP e, com isso, aumentar o número de novos sítios web.

3) Registros de domínios do tipo ―.br‖, mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o Ministério das Relações Exteriores.

2. UnB Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operações bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar.

Internet: <www.mcafee.com> (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens subseqüentes.

1) A expressão ―banda larga‖, mencionada no texto, refere-se a recursos que permitem a um usuário acessar serviços da Internet com taxas de transmissão de informação superiores às obtidas em redes de acesso convencionais, tais como as redes de acesso denominadas dial-up. Taxas da ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo da diferença de taxas obtidas em redes de acesso banda larga e dial-up, respectivamente.

2) É possível inferir do texto que aparelhos celulares têm, hoje, recursos de acesso à Internet e são pontos de fragilidade para a ação de criminosos cibernéticos.

3) A ―oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas‖ para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.

3. UnB

A figura acima ilustra uma janela do Internet Explorer 7 (IE7) em execução em um computador PC, cujo sistema operacional é o Windows XP. Considerando essa janela, julgue os itens seguintes.

1) Por meio do conjunto de botões , é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7, o que permite aumentar a segurança, restringindo-se o acesso a sítios que se passam por sítios regulares, tais como de bancos e lojas virtuais, e são

utilizados por criminosos cibernéticos para roubar informações do usuário.

Page 68: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 70

2) Por meio do botão , um usuário do IE7 tem acesso a recursos de VoIP (voice over IP), por meio dos quais é possível a comunicação por voz entre usuários na Internet. Para que esse recurso seja plenamente utilizado, recomenda-se que o computador do usuário tenha acesso à Internet por meio de uma rede banda larga.

3) O Mozilla Firefox consiste em um pacote de aplicativos integrados, no qual se encontra uma ferramenta que permite a edição, a alteração e a criação de páginas web. Essas facilidades não são encontradas no IE7, que está limitado apenas para funcionar como navegador na

Internet.

4) Por meio do IE7, é possível que um usuário tenha acesso a recursos da denominada Web 2.0.

5) O termo POP3 mencionado no documento refere-se à tecnologia que permite a implementação do serviço de Internet denominado webmail, garantindo segurança e privacidade absolutas na troca de mensagens do correio eletrônico pela Internet.

6) Considere a seguinte situação hipotética.

Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco.

Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico.

4. UnB

Texto I

Nova Internet será 10 mil vezes mais rápida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta.

Internet: <www.terra.com.br> (com adaptações).

Texto II

Internet pode esgotar sua capacidade em dois anos De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos.

Internet: <www.terra.com.br> (com adaptações).

Texto III

Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro.

Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações).

Texto IV

Page 69: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 71

Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Tendo os textos acima como referência inicial, Julgue os itens subseqüentes:

1) A nova Internet referida no texto I é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança.

2) Atualmente, para que um usuário possa ―rodar na grande nuvem computacional da Internet‖ serviços de ―Agenda, e-mail e aplicativos básicos de escritório‖, como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux.

3) Como o Mozilla Firefox constitui um browser, é correto inferir do texto III que esse software permite a um usuário ―desfrutar essas inúmeras facilidades online, que oferecem mobilidade‖, como referido nesse texto.

4) Entre os usos ―pessoal e profissional da Internet‖ que podem ―sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura‖, como referido no texto II, pode-se destacar o download de arquivos de vídeo, devido, entre outros fatores, ao volume de informações que esses arquivos habitualmente armazenam. Do lado do usuário, o download de arquivos de vídeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vêm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mídia de mais de 50 GB de informação, capacidade mais de 10 vezes superior a diversos tipos de mídia DVD padrão.

5) A afirmação presente no texto II de que ―apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos‖ é suficiente para se concluir corretamente que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos.

5. (BRB) A figura abaixo mostra parte da tela que agrupa alguns dos recursos do Internet Explorer. Acerca do Internet Explorer e da figura mostrada, julgue os itens a seguir

I. Uma Página WWW pode possuir diversos Hiperlinks, por meio dos quais o usuário pode acessar os diversos recursos e informações disponíveis na pagina. Caso o usuário queria acessar os hiperlinks na ordem decrescente

de prioridade ou de importância preestabelecida pelo servidos, ele poderá utilizar o botão .

II. Caso, em processo de download de arquivos pela internet, o usuário queira interromper as informações e,

posteriormente, retomar o processo do ponto que foi interrompido, ele poderá utilizar o botão : um clique com o botão direito do mouse nesse botão interrompe o processo de download em execução, enquanto um clique duplo com o botão esquerdo do mouse faz aparecer a caixa de dialogo que permite recomeçar o processo de download no início ou do ponto em que estava o processo antes da interrupção.

III. No Internet Explorer. O usuário pode definir uma página inicial que será sempre acessada cada vez que o software for iniciado. Desde que tecnicamente possível, á pagina inicial predefinida pode também ser acessada a

qualquer momento que o usuário desejar, bastando, para isso, clicar em .

IV. Apesar da quantidade enorme de informação e de sites que podem ser acessados na internet, é comum que o usuário tenha um conjunto restrito de sites, que ele acesse costumeiramente. Para facilitar o acesso a esses sites preferenciais, o Internet Explorer permite que o usuário os defina como favoritos e catalogue seus endereços

WWW para acesso posterior, recurso esse que pode ser obtido por meio da utilização do botão . Estão Corretas.

Page 70: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 72

a) I e II. b) I e V c) II e III d) III e IV. e) IV e V

6. (FUNCEF) Julgue os itens abaixo, a respeito de microcomputadores compatíveis com PC, de periféricos e da Internet. I. Memórias ROM são memórias de leitura e escrita, bastante usadas em computadores, devido sua alta velocidade.

II. As seguintes especificações podem ser típicas de um microcomputador: microprocessador Pentium, 21 gigabytes de RAM, 64 megabytes de disco rígido.

III. Vários modems atuais permitem taxas de transferências superiores a 9600 bits por segundo.

IV. Um dos protocolos mais usados para transferência de arquivos de uma sistema para o outro é o FTP.

V. A maioria dos programas de correio eletrônico atuais oferece privacidade Absoluta, mesmo um sistema de criptografia incluído. A quantidade de itens certos é igual a. a) 1 b) 2 c) 2 d) 4 e ) 5

7. (BACEN) Julgue os seguinte itens, a respeito de tópicos relacionados aos conceitos de Internet e intranet e aponte o certo. a) A sigla FTP diz respeito a uma linguagem de programação utilizada para desenvolver páginas da Web. b) uma limitação dos navegadores da Web, como Internet Explorer e o Netscape, é que estes não possuem nem recurso para permitir o envio e o recebimento de mensagens de correio eletrônico. c) uma limitação das intranets atuais é que quantidade máxima de computadores quem podem ser ligadas nesse tipo de rede é igual a dois. d) O domínio de primeiro nível representado pela terminação .com, que muitas vezes aparece em URLs, é usado apenas para órgãos governamentais responsáveis pela área de comunicações. e) Atualmente, existem modems para computadores pessoais (PCs) que permitem a troca de informação entre computadores a uma taxa de transferência real superior a 900 bps.

8. (BRB – Escriturário) Acerca dos conceitos e dos modos de utilização de tecnologia à Internet, julgue os seguintes itens. 1). a internet é uma rede multinacional de empreendimento privado, sendo seus maiores acionistas a Microsoft, a IBM e a Motorola, pelo fato de ser uma rede privada, a Internet possui gerenciamento centralizado, localizado nos EUA.

2) entre os componentes de hardware da rede Internet, pode-se encontrar: hubs, pontes, gateways e roteadores.

3) Entre as diversas opções existentes, um usuário pode conectar-se à internet pela rede dial-up, utilizando o procedimento a seguir: a partir da rede telefônica e de um modem, ele se conecta a um provedor de internet que, por sua vez, funciona como uma porta de entrada à rede mundial.

4) Apesar de parecer insegura e sem privacidade, a internet é uma rede segura; os dados, antes de serem transmitidos, são automaticamente codificados por um centro universal de autenticação que aplica um processo de criptografia em todos os dados que trafegam pro meio da internet.

5). O WAP, novidade tecnológica referente a internet, permite a um usuário do sistema de telefonia móvel celular acessar, a partir de seu aparelho telefônico móvel e de forma apropriada, informações de sites específicos da internet.

9. (BRB – Escriturário) Acerca dos procedimentos e das técnicas para transmissão e recepção de informação, no formato de arquivos, por meio da Internet, assinale a opção correta. a) Ao realizar-se download, por meio da Internet, os arquivos que ocupam grande quantidade de memória, é possível que esses arquivos sejam compactados antes de sua transmissão, utilizando-se para isso software

Page 71: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 73

especifico e devendo o usuário ter disponível em seu computador software adequado para a descompactação dos arquivos recebidos. b) Uma das formas de se transmitir arquivos entre computadores conectados à Internet é por meio do FTP (file transfer protocol). Um dos maiores inconvenientes desse recurso é a necessidade de um usuário fornecer uma senha para entrar no banco de dados do site que disponha dos arquivos para download, eliminando o seu anonimato na busca de informações que é uma das características mais importantes da Internet. c) No âmbito da Internet, a seguinte instrução ftp::http:://www.departamento,empresa.net poderia corresponder a uma URL de um servidor FTP, que tem como características principal a capacidade de transmitir arquivos no formato Html. d) quando um usuário faz um download de arquivos a partir de um site e por meio de um hyperlink, a velocidade na qual os arquivos são transmitidos e recebidos dependem unicamente da velocidade do modem do usuário, em quaisquer circunstâncias. e) supondo que um usuário acesse um site que possibilite o recurso de envio de arquivos e informações de forma anexada a uma mensagem de correio eletrônico (e-mail),será necessário que esses arquivos estejam em formato Word, pois somente arquivos Word podem ser anexados em a-mail enviado pela Internet.

10. Julgue os itens abaixo, a respeito de tópicos relacionados à Internet.

I. No internet Explorer e, um clique simples no botão fará que seja exibida uma pagina da Web que contém as últimas notícias do mundo.

II. A seguinte seqüência de caracteres representa um exemplo correto de estrutura de um URL : gov.bra\http.nome.www.

III. O símbolo @ é utilizado em endereços de correio eletrônico.

IV. O Internet Explorer permite o envio e o recebimento de mensagens de correio eletrônico, mas não permite a visualização de páginas da Web.

V. As paginada da Web, desenvolvidas na linguagem HTML, podem conter textos e ponteiros para outras paginas. Entretanto, nenhuma página da Web pode conter elementos gráficos, tais como figuras. A quantidade de itens certos é igual a.

a) 1 b) 2 c) 2 d) 4 e ) 5

11. (ATE/MS) Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet: I. O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX.

II. Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro pelo servidor POP configurado em seu aplicativo de correio eletrônico.

III. URL é o endereço completo de uma página ou recurso na Web.

IV. Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta velocidade. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) I e IV

12. (TRF) A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada a) VPN. b) LAN. c) 10BaseT. d) 10Base2. e) 100BaseT.

Page 72: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 74

13. (TRF) Ao se configurar um aplicativo de correio eletrônico para enviar e receber e-mails corretamente, deve-se especificar os servidores a) FTP e UDP. b) TCP e IP. c) DNS e TCP/IP. d) Telnet e DNS. e) SMTP e POP3.

14. (AFPS) Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico. I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio.

II. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos.

III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços.

IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

15. (AFPS) Analise as seguintes afirmações relativas ao uso da Internet na educação. I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta.

II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo.

III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico.

IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

16. (TRF) O serviço de correio eletrônico possibilita a rápida troca de informações entre usuários. Por meio desse serviço são trocadas mensagens e até documentos entre seus usuários.Com relação ao uso, configuração, protocolos e servidores de correio eletrônico é correto afirmar que a) o Internet Mail Access Protocol (IMAP) é um protocolo mais complexo que o POP, por meio do qual as máquinas dos usuários podem acessar mensagens nos servidores de correio eletrônico. b) o POP define comandos, permitindo que as mensagens possam ser enviadas, mas não acessadas. c) entre os recursos do SMTP pode-se destacar a possibilidade do compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. d) quando um usuário se conecta a um servidor SMTP utilizando um cliente SMTP, ele pode solicitar informações sobre as mensagens, partes das mensagens ou as próprias mensagens, podendo verificar o tamanho de uma mensagem antes de solicitar sua transferência.

Page 73: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 75

e) um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando uma conexão na porta UDP.

17. (ATM/RECIFE) O administrador da rede informou que o servidor SMTP que atende a empresa não está funcionando. Para os usuários que utilizam esse servidor, isto significa que, enquanto o problema persistir, a) o único serviço prejudicado será o de recebimento de e-mail. b) o envio e o recebimento de e-mail devem ser feitos pelo servidor POP3 e, conseqüentemente, esses dois procedimentos ficarão um pouco lentos. c) os serviços de recebimento e envio de e-mail foram paralisados. d) o único serviço prejudicado será o de envio de e-mail.

18. (ATM/RECIFE) Considere um usuário que, em casa, tem acesso à Internet via conexão discada por um provedor gratuito qualquer, e no trabalho tem acesso à Internet e Intranet da empresa, via rede. Com relação ao uso da Internet e de uma Intranet é correto afirmar que a) o fato de existir uma rede de computadores em uma empresa e um servidor de e-mails caracteriza a existência de uma Intranet. b) um dos servidores que existe na Internet e que não pode existir em uma Intranet é o servidor DNS. c) independentemente da configuração de sua máquina, em casa, e da Intranet, o referido usuário, por ter acesso à Internet, obrigatoriamente terá acesso de casa à Intranet da empresa. d) quando duas máquinas são ligadas entre si por um cabo de rede, diz-se que há uma Intranet. e) os protocolos utilizados por uma Intranet normalmente são os mesmos utilizados na Internet.

19. (TRF) Analise as seguintes afirmações relativas ao uso da Internet. I. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor, como também a URL equivalente do serviço disponibilizado pelo referido servidor.

II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode ser válido.

III. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica, permitindo, assim, uma conexão dial-up de alta velocidade.

IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2Mbps, pode-se optar por uma ADSL ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede, modens e qualquer outro tipo de conexão entre o computador e a ADSL. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

20. (AFTE/RN) Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento.

II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, por exemplo,

www.meunome.com.br, podendo ser entendido como a versão legível do endereço IP.

III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do usuário.

IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que possibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida como WWW. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III

Page 74: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 76

e) II e IV

21. (AFTE/RN) Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.

1) O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.

2) Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.

22. (GEFAZ/MG) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente. b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado. c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso. d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes. e) ao contrário da lista de discussão, os usuários cadastrados em um fórum devem enviar e-mail com suas mensagens a todos os participantes do referido fórum e, da mesma forma, ao responder, devem encaminhá-las a todos os participantes envolvidos. Dessa forma, os fóruns não necessitam de um servidor para concentrar suas mensagens.

23. (ANATEL) V ou F.

1) Uma das ferramentas utilizadas na elaboração de páginas web é a linguagem HTML, que garante proteção à propriedade da informação contida no código de uma página. Essa característica garante que, apesar de se poder acessar o conteúdo de informação presente em uma página, não se tenha acesso ao código que permitiu inserir tal conteúdo na página. Essa é uma das proteções disponíveis na Internet contra pirataria da informação.

24. (PF) V ou F.

1) O armazenamento de informações em arquivos denominados cookies pode constituir uma vulnerabilidade de um sistema de segurança instalado em um computador. Para reduzir essa vulnerabilidade, o IE disponibiliza recursos para impedir que cookies sejam armazenados no computador. Caso o usuário deseje configurar tratamentos referentes a cookies, ele encontrará recursos a partir do uso do menu FERRAMENTAS do IE.

2) Por meio do botão , o usuário poderá obter, desde que disponíveis, informações a respeito das páginas previamente acessadas na sessão de uso do IE descrita e de outras sessões de uso desse aplicativo, em seu computador. Outro recurso disponibilizado ao se clicar esse botão permite ao usuário realizar pesquisa de conteúdo nas paginas contidas no diretório histórico do IE.

3) Para evitar que os URLs das páginas visitadas pelo escrivão na sessão de uso descrita sejam identificados por intrusos ao seu sistema, é necessário e suficiente o uso de software antivírus associado com um sistema firewall.

4) Caso uma página estivesse em uma intranet do DPF, para que o escrivão pudesse acessá-la, como o uso do IE, seu computador deveria estar equipado com um modem ADSL.

25. Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a

opção Ferramentas, Opções da Internet e depois em

a) Conexões

b) Avançadas

c) Conteúdo

d) Privacidade

e) Geral

Page 75: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 77

26. Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso

a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário

está acessando.

a) Correio eletrônico.

b) Hipertexto.

c) Sistema operacional de navegação.

d) Sistema de navegador Web.

e) Segurança Internet.

27. Assinale a opção correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet.

a) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos

provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou

empresarial.

b) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é

necessário o uso do equipamento denominado modem.

c) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou

htm.

d) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à

rede, e envio de e-mail e arquivos.

e) Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser aberta se

houver software antivírus instalado na máquina.

28.

Considerando a figura acima, que ilustra uma página eletrônica, assinale a opção correta com relação ao uso do Internet Explorer (IE) da Microsoft.

a) Após se digitar o endereço de uma página a ser acessada, o botão permite conferir se esse endereço está ou não correto.

b) A partir do menu do IE, é possível visualizar qualquer página que esteja arquivada no sítio que se

está acessando no momento, e não apenas a página inicial (homepage). c) Para se acessar determinado sítio, é necessário inserir seu endereço na barra de endereços, ou então, utilizando-se de um mecanismo de busca (conforme o da figura mostrada), buscar um local por palavra-chave ou então por um nome específico do sítio desejado ou de seu conteúdo.

Page 76: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 78

d) A figura acima apresenta a página principal do sítio Google, que pode ser utilizado para pesquisas na Internet, caso o computador esteja conectado, ou permite a busca de informações localmente, se o computador do usuário não estiver conectado à rede.

e) O botão disponibiliza funcionalidades que permitem visualizar uma lista de páginas mais

acessadas pelo IE na Internet.

29. [Anal. Téc. Adm.-(C1)-(Pr. Obj.)-(NS)-(M)-DPGU/2010-UnB].(Q.13)

Com relação ao uso e às opções do Mozilla Firefox, tendo como base a figura acima que mostra uma página acessada com esse navegador, assinale a opção correta.

a) Na opção Código-Fonte, do menu é possível ter acesso ao código html do documento e fazer alterações

necessárias, caso haja algum erro de carregamento na página.

b) Por padrão, ao se clicar o botão será aberta uma nova tela, com o mesmo conteúdo da tela mostrada na figura.

c) A opção da barra de menus exibe as versões anteriores das páginas do sítio da DPU, já publicadas.

d) Caso um cadeado fechado tivesse sido apresentado no rodapé dessa página, ele indicaria que o Firefox está conectado a um servidor web que provê suporte ao HTTP seguro.

e) Usando o botão é possível ter acesso imediato aos dez sítios mais acessados em toda a

Internet e ficar por dentro dos principais acontecimentos. Também é possível configurar essa opção por assunto ou área temática, para se listar os principais sítios correlatos. 30. Assinale a opção correta a respeito de conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. a) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP. b) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados. c) Se a conta de e-mail está localizada em um servidor do tipo Exchange Server, quando o usuário acessar as suas mensagens, elas são automaticamente baixadas para a máquina usada pelo usuário para fazer o acesso à conta, não ficando cópia das mensagens acessadas nos servidor. d) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. e) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída.

31. Com relação à Internet, assinale a opção correta. a) A Internet emprega o modelo de comunicação cliente-servidor.

Page 77: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 79

b) Denomina-se domínio da Internet o servidor que contém as informações que se deseja acessar para diversas finalidades, tais como correio eletrônico, transferência de arquivos, acesso à Web etc. c) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor. d) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet. e) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo.

32. Com relação a conceitos de Internet e intranet, assinale a opção correta. a) Um modem ADSL não pode ser utilizado em uma rede local, pois sua função é conectar um computador à rede de telefonia fixa. b) O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada servidor, ainda é o atual paradigma de acesso à Internet. c) Um servidor de páginas web é a máquina que armazena os nomes dos usuários que possuem permissão de acesso a uma quantidade restrita de páginas da Internet. d) Domínio é o nome dado a um servidor que controla a entrada e a saída de conteúdo em uma rede, como ocorre na Internet. e) A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, ao digitarem na barra de endereços do navegador: http://intranet.com.

33.

Considerando a figura cima, assinale a opção correta a respeito do Internet Explorer (IE).

a) A opção permite que a página que está sendo carregada em tela seja limpa, eliminando dela os itens já carregados.

b) O botão oferece acesso à página principal do portal do país de onde se acessa a Internet.

c) Os botões permitem recuar ou avançar, de maneira linear, nas páginas que foram abertas no IE. d) Na barra de menus, a opção Favoritos permite a edição gráfica da página que foi acessada.

e) Um clique simples no botão faz que a página acessada seja atualizada em tela.

34. [Téc. Banc. Novo-(Carr. Adm.)-(NM2)-(CECHO)-CEF/2010-UnB].(Q.56) Com relação à Internet, assinale a

opção correta.

a) O servidor Pop é o responsável pelo envio e recebimento de arquivos na Internet.

b) Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso a páginas em

formato html, por exemplo.

c) O protocolo ftp é utilizado quando um usuário de correio eletrônico envia uma mensagem com anexo para outro

destinatário de correio eletrônico.

Page 78: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 80

d) A URL é o endereço físico de uma máquina na Internet, pois, por esse endereço, determina-se a cidade onde

está localizada tal máquina.

e) O SMTP é um serviço que permite a vários usuários se conectarem a uma mesma máquina simultaneamente,

como no caso de salas de bate-papo.

35. [Téc. Nível Sup.-(C1)-(Pr. Obj.)-UERN/2010-UnB].(Q.33) A respeito de conceitos relacionados à Internet e intranet, assinale a opção correta. a) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. b) A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet. c) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. d) O Internet Explorer 7 é um browser que permite acessar mais de um site da Internet em uma mesma sessão de uso. e) O filtro de phishing é recurso do Internet Explorer 7 que permite detectar sítios que enviam phishing pela Internet. Após a instalação de qualquer antivírus no computador, esse recurso é automaticamente desabilitado.

36. [Téc. Nível Sup.-(C1)-(Pr. Obj.)-UERN/2010-UnB].(Q.34) A respeito do Microsoft Outlook 2007, assinale a opção correta. a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado. b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook. c) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet. d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas. e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

37. [Téc. Nível Sup.-(C1)-(Pr. Obj.)-UERN/2010-UnB].(Q.39) Acerca de conceitos de Internet, assinale a opção

correta.

a) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os

dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem.

b) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação.

c) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext

transfer protocol) é um protocolo de transferência de arquivos.

d) O Internet Explorer é o único navegador compatível com o sistema operacional Windows.

e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet.

11 – SEGURANÇA DA INFORMAÇÃO

É o ato de minimizar a vulnerabilidade dos bens e recursos existentes em redes de computadores. Para a troca de informações necessitamos de programas. Principais programas para a comunicação e a troca de informações.

1. Correio eletrônico.

2. Comunicação em grupos.

3. Transferência de arquivos.

4. Serviços comerciais.

5. Anúncios Publicitários.

6. Intranet.

7. Serviços bancários. A comunicação sofre a chamada Ameaça.

Ameaça é a possível violação da segurança de um sistema

Page 79: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 81

Principais tipos de ameaça.

Destruição da informação.

Furto, remoção da informação.

Modificação da informação.

Revelação da informação.

Interrupção da informação.

Métodos para evitar a vulnerabilidade

Política de segurança.

Criptografia bem elaborada.

Backup.

Firewall.

Treinamento e conscientização dos usuários e funcionários.

Antivírus atualizado.

IDS

Política de segurança: É um conjunto de leis, normas, regras e práticas que gerencia, regulam e protegem suas informação e recursos.

Criptografia: É uma ciência que transforma mensagens numa representação sem significado para qualquer pessoa exceto para quem saiba qual o processo para inverter as informações elas não podem ser usados a serem decodificados. SSL – Camada de soquete segura –

Criptografia Simétrica – utiliza operações matemáticas para o envio e o recebimento de mensagens, codifica e decodifica.

Criptografia Assimétrica – Utiliza operações matemática para o envio e o recebimento de mensagens. Utiliza duas chaves relacionadas. Chave Pública (codifica) – Chave Privada (decodifica).

Firewall: É um sistema de proteção contra a entrada de vírus e usuários não autorizados em um sistema de redes.

Backup: Cópia de segurança. e privada: Acontece um calculo com base nos caracteres do documento. Isso deixa claro que o arquivo não precisa, pelo menos teoricamente, se criptografado (caso não seja algo secreto). Qualquer mudança no arquivo original, mesmo que seja de apenas um único bit, fará com que o um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Sniffer: Programa utilizado para invasão e controle de redes.

Worm: É um programa malicioso que não necessita de um arquivo anexo ao e-mail para poder causar problemas ao usuários, pois, com a possibilidade de os clientes de e-mail lerem mensagens com código HTML o worn se introduz neste código e infecta o computador do usuário, a simples visualização da mensagem o usuário poderá ser infectado.

Spyware: programas espiões.

Cavalo de Tróia: Invasão, aplicativo malicioso para controle do computador.

Malware: Qualquer programa que causa prejuízo ao sistema, ou seja, programa malicioso.

Aspectos de segurança

Confiabilidade: é a garantia que os dados sejam privados, mesmo que sejam capturados não serão entendidos.

Integridade: é a garantia que os dados não foram alterados.

Legitimidade: é a garantia que, origem e destino são verdadeiros.

Page 80: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 82

Autenticidade: é a garantia que as informações sejam verdadeiras.

Privacidade: Controle das informações acessadas.

Ameaça: Possível violação de um sistema.

Acesso: possibilidade de consulta.

Violação: Acesso por pessoas não autorizadas.

Disponibilidade: Garantia que o sistema estará disponível quando necessário.

Pegadinhas em Concursos Públicos (Esaf/Unb)

Spam: e-mail indesejado; mensagem com fins de propaganda e promoção. (não é vírus)

Pop-UP: janela que pipoca na tela do Browser com fins de propaganda e anúncios ( não é vírus).

Cookie: Arquivo de textos que é incluso na máquina do usuário e identifica o acesso a uma determinada página. (não é vírus)

Aspectos de Segurança

Bastion Host: parte mais vulnerável de um sistema. (ponto critico, necessita de reforço na segurança)

Nat: Sistema de segurança, método de criação de redes privativas com endereços não roteáveis.

Honey Pot: são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

DMZ: é o nome dado a uma topologia de rede situada entre uma rede protegida e uma externa considerada por muitos especialistas um ótimo esquema de segurança. Essa maquinas são apelidadas de Bastion Host. O motivo de tal apelido é que elas estão expostas e serem alvos de possíveis atacantes. O intuito desse documento é prover maior segurança a essas máquinas.

Phishing: é um tipo de fraude eletrônica projetada para roubar informações valiosas particulares. Em um phishing (também conhecido como phishing scam, ou apenas scam), uma pessoa mal-intencionada envia uma mensagem eletrônica, geralmente um e-mail, recado no site Orkut ("scrap"), entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming, onde o usuário é induzido a baixar e executar e arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados.

Pharming: é uma técnica que utiliza o seqüestro ou a ―contaminação‖ do DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitação. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações. Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informações. Na maioria dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software. Um software de segurança é uma ferramenta necessária para evitar a instalação de programas criminosos se o usuário for atingido por um ataque.

Spam: é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até

Page 81: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 83

modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

Vírus: Em informática, um vírus é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorrem pela ação do usuário executando o anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas

IDS: Sistema de Detecção de Intrusos. (Analista)

Engenharias e Entidades

Engenharia Social: é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

CA: Autoridade de Certificação é uma entidade responsável pelo estabelecimento e a garantia de autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação (Certificado Digital).

Engenharia Reversa: É a arte de reverter códigos já compilados para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus e também em atividades ilegais, como a quebra de proteção anticópia. A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa com a análise de um malware.

12 – EXERCÍCIOS ESAF/UNB/SIMULADOS

1. (AFPS Os Problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. b) integridade é a garantia de que os sistemas estão disponíveis quando necessários. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. d) autenticidade é a garantia de que os sistemas desempenharam seu papel com eficáxia em um nível de qualidade aceitável. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

2. (AFPS) Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade, integridade e disponibilidade. A Confidenciabilidade é a a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro. c) análise e responsabilização de erros de usuários autorizados do sistema. d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. e) propriedade que garante o acesso ás informações através dos sistemas oferecidos.

3. (AFTE/RN) Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da informação.

1) O SSL é um protocolo para comunicações seguras que usam uma combinação de tecnologia de chave secreta e pública.

2) Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia de autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.

3) Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.

Page 82: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 84

4. (PF-Escrivão)

1) Para evitar que os URLs das páginas visitadas no IE sejam identificados por intrusos ao seu sistema, é necessário e suficiente o uso de software antivírus associado com sistema firewall.

5. (PF-Agente)

1) Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer desses sítios desses sistemas. Nessa situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE6. desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da internet.

6. (PF-Perito)

1) Considerando um computador que tenha ativado sistema antivírus e de detecção de intrusão, se esse sistema fosse desativado, a velocidade de transmissão medida poderia atingir valores maiores que o obtido no em teste de velocidade de transmissão de dados em uma conexão com a internet.

7. (PF-Escrivão)

1) O termo AntiSpam, utilizado na janela do Norton Internet Security, refere-se à técnica de proteção contra vírus de computador. A estratégia principal dessa técnica é introduzir um conjunto de senhas a todo arquivo armazenado em computador, evitando que determinados vírus, sem autorização, corrompam a estrutura desses arquivos.

2) Sistemas de detecção de intrusão são capazes de verificar o tráfego de rede que entra e sai de um computador, comparando informações trocadas com conjuntos de assinaturas de ataque e identificando tentativas de invasão para explorar vulnerabilidade do computador.

3) Sistemas de firewall atuais, são capazes de monitorar a comunicação entre um computador protegido conectado à internet e outros computadores da rede, identificando tentativas de conexão a outros computadores realizados por aplicativos executados no próprio computador.

08. (PF)

1) Mesmo constituindo um procedimento potencialmente inseguro quanto a infecção por vírus de computador, é possível se instalar software em um computador PC cujo sistema operacional seja o Windows XP, por meio de conexão à Internet, dispensando-se o uso de ferramenta disponibilizada a partir do Painel de Controle.

09. (AFRFB) É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são a) arquivos que alguns sites criam no seu próprio servidor para armazenar as informações recolhidas sobre a visita do usuário ao site. b) arquivos de texto que alguns sites criam no computador do usuário para armazenar as informações recolhidas sobre a sua visita ao site. c) vírus especializados em roubar informações pessoais armazenadas na máquina do usuário. d) servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta automática a determinadas consultas feitas pelos usuários. e) sistemas de segurança utilizados por sites seguros para garantir a privacidade do usuário.

10. (AFRFB) Analise as seguintes afirmações relacionadas à segurança na Internet: I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

Page 83: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 85

IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

11. (AFRFB) O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem.

12. (AFRF/2005) V ou F.

1) O SSL é um protocolo de segurança que protege transações na Internet.

13.

1) As empresas hoje em dia investem quantias fantásticas em segurança, mas não no Brasil. O retrato do descaso à segurança de informações no Brasil é claramente traduzido na falta de leis neste sentido.

14.

1) O correio Eletrônico, hoje em dia, é claramente o meio mais usado para disseminação de vírus e trojans. O e-mail de certa forma é uma aplicação bastante invasiva, e, por este motivo, todo cuidado é pouco ao receber mensagens que estejam com um arquivo anexado.

15.

1) Vírus de computador é um programa que se auto-replica, ataca outros programas e realiza ações não solicitadas e indesejadas, e até mesmo destrutivas, quando é executado.

20. O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet.

1) CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que, no início do campo ―endereço‖, surgem as letras ―https‖.

2) EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo ―endereço‖.

3) EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-tróia, sem que os remetentes sequer saibam disso.

4) SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.

5) UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa.

Page 84: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 86

16. UnB

Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue

os itens de 1 a 10, sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet. 1) Em um acesso à Internet, caso seja verificado o uso do protocolo https, está garantido que as informações trafegam pela rede com certificado digital tanto do sítio acessado quanto do usuário que acessa tal sítio.

2) Com base no texto, é correto concluir que é inseguro todo acesso ao sítio do BB a partir de atalho presente em sítio de busca, a exemplo da página web mostrada na área de páginas do IE7 ilustrada.

3) Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contêm documentos Word e determinados arquivos de imagens.

4) No texto apresentado, seria correto se, na regra II‚ fosse igualmente informado que se evitassem atalhos para acessar o sítio do BB presentes em e-mails enviados por desconhecidos.

5)Os termos spam e cavalo-de-tróia, mencionados na regra IV, são sinônimos.

6) Para se atualizar as informações da página web mostrada na janela do IE7, é correto o uso do botão . .

7) Confidencialidade, integridade e disponibilidade são características diretamente relacionadas à segurança da informação que podem ser ameaçadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informação é exposta ao manuseio de pessoa não-autorizada, que, utilizando falha no equipamento causada por motivo interno ou externo, efetua alterações que não estão sob o controle do proprietário da informação.

17. Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de

acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:

I. Visa a segurança da informação.

II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.

III. Controla o acesso aos sistemas de informação da empresa.

Assinale a opção correta.

a) Apenas as afirmações I e II são corretas.

b) As afirmações I, II e III são corretas.

c) Apenas as afirmações II e III são corretas.

d) Apenas as afirmações I e III são corretas.

e) Nenhuma das afirmações é correta.

Page 85: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 87

18. Acerca de certificação e assinatura digital, assinale a opção correta.

a) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.

b) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de

biometria, com uso do dedo polegar.

c) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo

destinatário possuidor da respectiva chave pública.

d) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.

e) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave

privada do remetente.

19. Ainda a respeito de certificação digital, assinale a opção correta. a) A autoridade certificadora é a entidade responsável por emitir uma chave pública. b) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. c) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. d) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. e) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração.

20. A respeito de segurança da informação, assinale a opção correta. anulada a) Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado. b) O Windows Vista define, automaticamente, as configurações de firewall adequadas para três tipo possíveis de rede a que se conecta: casa, trabalho e local público. Essa configuração ocorre, por padrão, na segunda tentativa de conexão a uma rede de comunicação. c) Vírus, warms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia. d) Um firewall cria uma exceção cuja ação é bloquear ou permitir o acesso de um programa específico a um computador, seja pela abertura de uma porta de software ou de hardware. Portas de hardware são gateways numerados em programas que o equipamento usa para trocar informações. e) Phishing é uma técnica usada para induzir usuários de computador a revelar informações pessoais ou financeiras, como uma senha de conta bancária. O phishing, como o cavalo-de-troia, é uma invasão, realizada a partir de uma fonte confiável, que induz o destinatário a fornecer informações a um sítio fraudulento, por meio de conexão segura.

21. A respeito do Windows Vista, assinale a opção correta.

a) A prevenção contra programas adware e spyware, que independe da ação do usuário, é tratada por diversos

mecanismos do Windows Vista, de modo a prevenir contra o baixo desempenho do computador.

b) Se dois ou mais programas antivírus estiverem instalados no computador, o Windows Vista automaticamente

removerá um deles, mediante a execução de utilitários de instalação.

c) O Windows Defender é o antivírus padrão do Windows Vista para melhorar, prioritariamente, a prevenção de

cavalos-de-troia.

d) Quando muitos programas estão em execução ao mesmo tempo, o Windows Vista automaticamente exclui

programas que utilizam recursos e memória do sistema, como, por exemplo, o de reprodução de áudio.

e) O índice de experiência do Windows mede a capacidade de configuração de hardware e software do computador e expressa essa medida como um número denominado pontuação básica

21) A respeito de segurança da informação, assinale a opção correta.

a) Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é

mais vantajoso para uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões

ou perda de informações.

b) A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que

devem ser correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da

informação.

Page 86: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 88

c) Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e

integridade diz respeito à exatidão das informações e dos métodos de processamento.

d) Para garantir a segurança da informação de uma empresa, todos os mecanismos de controle possíveis para

evitar fraudes e erros podem ser empregados, tais como segregação de tarefas, monitoramento de atividades e

gravação de logs, mesmo que a privacidade dos funcionários e clientes seja violada.

e) A única medida a ser tomada para se garantir toda a segurança da informação em uma empresa é a adoção de

sistemas de controle e de segurança da informação, tais como o de controle das comunicações por meio de

firewalls, o de restrição de acesso à rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas.

22. Acerca de segurança da informação, julgue os itens que se seguem.

1) (l.42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma

que os vírus biológicos se reproduzem.

2) (l.43) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar

informações confidenciais tais como senhas de acesso e nomes de usuários.

3) (l.44) Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais.

4) (l.45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita

com o objetivo de evitar a perda definitiva de arquivos importantes.

23. [Anal. Jud.-(Conhec. Bás.)-(NS)-(M)-(Cad. Parte I)-TRE-BA/2010-UnB] Com relação ao uso seguro das

tecnologias de informação e comunicação, julgue os itens subsequentes.

1) (I.26) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita

usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.

2) (I.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de

toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de

regras preestabelecidas.

3) (I.28) Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a

definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às

tecnologias de informação, pois não podem ser seguidos por seres humanos.

24. Considerando conceitos de segurança da informação, assinale a opção correta. a) A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. b) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. c) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. d) Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos.

25. Com referência à segurança da informação, julgue os itens subsequentes.

1) (I.47) Uma das principais preocupações com relação às ambientes eletrônicos, a segurança deve ser

considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso,

tráfego de dados em uma rede, além da utilização correta de software autorizado, que devem ser legalmente

adquiridos.

2) (I.48) O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que

reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e

impede o envio de informações sem criptografia.

3) (I.49) Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se

descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente

eliminar a mensagem, caso seja identificado um vírus dentro dela.

4) (I.50) Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser

monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

Page 87: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 89

26. A respeito de segurança e proteção de informações na Internet, assinale a opção incorreta. a) Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download de arquivo. b) Uma forma de evitar infecções no computador é manter o antivírus ativado e atualizado e deixar agendadas varreduras periódicas. c) Uma forma de proteção contra vírus eletrônicos é a troca periódica de senhas sensíveis. d) Usuários devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo de minimizar infecções por vírus. e) Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.

14 – SOFTWARE LIVRE

Apresentamos aqui o conceito de Software Livre, o projeto GNU e a filosofia por trás deste tipo de programas. A influência da Internet, e o uso de software livre em ambientes comerciais é discutida a seguir. São apresentados alguns dos programas livres mais utilizados (e onde são utilizados) bem como o caso de uma empresa muito bem sucedida que "vive" de software livre.

Introdução

Assim como a Internet o termo "Software Livre" era praticamente inédito fora do círculo da computação. Palavras e siglas estranhas, nas frases de pessoas também um pouco estranhas, não contribuíram para a popularização do termo nem do conceito. Com a explosão da Internet foi dado um súbito destaque a uma nova categoria de programas que praticamente 'carregava‘ a Internet movimentando diversos serviços e em alguns casos indo até ao sistema operacional das máquinas que compõem a rede. Ser livre é a questão. Quanta liberdade se perde ao aceitarmos licenças de uso comerciais? Quanta cooperação, avanço tecnológico e conhecimento são perdidos por conceitos como "propriedade industrial"? Estas questões estão na gênese dos programas livres.

O que é "software livre" Do que se tratam os programas livres? Em primeiro lugar são programas comuns, construídos como quaisquer outros, geralmente uma linguagem de alto-nível e depois compilados, etc. A diferença está nos direitos que o autor dá para outras pessoas fazerem uso deste programa: a licença de uso. Existem diversos tipos de licença e conseqüentemente diversos tipos de comercialização de programas:

1. Software Comercial - programas distribuídos na sua maioria somente na forma binária (executáveis) com direitos específicos (um ou alguns usuários, um ou alguns computadores, CPUs etc.) e quase sempre com um preço associado. Não são revelados detalhes de funcionamento, não se pode copiá-los para outros usuários e alterações (muito difíceis, dada a forma binária) são terminantemente proibidas.

2. Shareware - também costumam ser distribuídos na forma binária e ter características semelhantes aos comerciais, mas com uma diferença: podem ser distribuídas cópias para outras pessoas experimentarem o programa (e se gostarem registrarem-se com o autor, pagando uma certa taxa). Enquanto é tido como um tipo de comercialização inviável algumas empresas (ou autores) vão bem, como é o caso do WinZip.

3. Freeware - são os programas gratuitos, exatamente como os Shareware, mas não exigem registro e não têm taxa de uso. Não é permitida sua alteração.

4. Domínio público - programas que o autor abre mão dos direitos, perdendo inclusive o direito de cópia - o copyright - e outros dependendo da legislação. Em todos os casos o código fonte acompanha o programa. O programa pode ser embutido em outro programa e vendido etc.

5. Software Livre - programas que mantém o copyright, e ainda assim permitem a livre distribuição (cópia), acesso ao código-fonte e direito de alterar o programa.

Page 88: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 90

É muito comum haver confusões (pela pouca divulgação do conceito) entre programas livres, de domínio público e mais ainda com freeware e shareware, incluindo-se nestas confusões os preconceitos associados às outras categorias, que podem ou não ser pertinentes aos programas

O conceito de software "livre"

A função do modelo de software livre é implementar e manter a "liberdade" relativa a um programa. A motivação disto é evitar que o conhecimento seja retido, permitir que as pessoas se ajudem e identifiquem os autores em seus trabalhos e derivados. Em 1983 Richard Stallman, um brilhante programador do MIT, ficou muito aborrecido quando viu o resultado de um trabalho acadêmico em que participara ser vendido pelo MIT a uma empresa e ser "trancado" para sempre por trás de contratos de licença impenetráveis. Com isto Stallman pediu demissão e formalizou o conceito de software livre em um manifesto [1] no qual apresentava e discutia a definição e a versão inicial da licença de uso de um programa livre: a licença GNU ou GPL. Além da definição de programa livre o manifesto lançou o 'Projeto GNU‘ [3] (mais sobre isso abaixo).

Para defender a noção de software livre Stallman fundou a Free Software Foundation ou FSF [2] que defende o conceito de software livre, coordena o projeto GNU e colabora na defesa da liberdade de programação.

O Projeto GNU O termo G.N.U. significa 'G.N.U. is not Unix‘ e o objetivo do projeto é criar um sistema operacional e aplicativos livres para as pessoas usarem. O "tipo" de sistema escolhido foi o UNIX, e hoje o projeto já atingiu seu objetivo primário, embora não do jeito que a FSF imaginava. De 1985 para cá o projeto criou compiladores, bibliotecas, editores de texto e centenas de outros programas para atingir seu objetivo. Muitos programas foram agregados e outros seguiram a filosofia de software livre embora não fossem necessários para o objetivo primário do projeto (o GNU Chess é um ótimo exemplo). Atualmente o projeto está as voltas com o núcleo de sistema operacional desenvolvido por pessoal da FSF - o HURD. Este promete uma série de avanços e tecnologias de sistemas operacionais em sua implementação e depois de muita demora, idas e voltas, está disponível em sua segunda versão beta [4]. Retornando aos programas livres, vejamos o que nos dá sua filosofia: a licença GNU (GPL [5]). Ela é bastante

extensa e aqui nos bastam os pontos principais que ela garante aos usuários de um programa e seus derivados:

Liberdade para conhecer (código fonte disponível)

Liberdade para alterar (programa pode ser modificado)

Liberdade para compartilhar (copiar, distribuir etc.) A noção de programas derivados, com aqueles que são feitos a partir de outros, é fundamental para garantir a continuidade da GPL nos programas livres e impedir que eles deixem de ser livres algum dia (a recursividade aparece aqui de novo..).

Linux x GNU Em 1991 Linus Torvalds, então um estudante de Ciência da Computação da Universidade de Helsinki na Finlândia, lança um núcleo de sistema operacional livre: o LINUX 0.02! A princípio não muito promissor, mas pegou impulso rapidamente e obscureceu totalmente seu 'concorrente‘ o MINIX dando um 'curto-circuito‘ no projeto GNU. Não era esperado um sistema GNU completo tão rápido, nem pela FSF, mas o núcleo era tudo que faltava, e este vácuo foi muito bem preenchido pelo Linux. Uma coisa perturbou a FSF e o pessoal do Projeto GNU: todos se referem ao Linux como sistema operacional, enquanto só o núcleo tem este nome os outros programas são todos GNU! O nome que eles propõem é sistema GNU/Linux.

Programas livres famosos

Alguns programas livres famosos, que não foram desenvolvidos no Projeto GNU, mas acabaram adotando sua filosofia:

Page 89: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 91

Apache

Servidor Web (HTTP) mais utilizado na Internet (45% dos servidores na Internet o utilizam segundo a Netcraft [7]) e ele ainda não está disponível para Windows NT (em Alfa atualmente). Modular, flexível rápido e fácil de ser alterado são alguns dos motivos que levam webmasters a utilizá-lo. O Apache é usado por: FBI, Família Real, IMDb, Wired, UOL, Digital, Novell, IBM, Oracle, Microsoft etc.

PERL

Linguagem-amálgama [8] inventada por Larry Wall para facilitar a administração de sistemas (seu trabalho) tornou-se uma das mais populares, especialmente na WWW, mas é de uso geral e inclui recursos como orientação a objetos, acesso a bancos de dados, pacotes, multitarefa, acesso a rotinas de baixo nível do sistema operacional, recursos sofisticados (talvez os mais sofisticados) de processamento de texto, pode ler e instalar módulos a partir da Internet etc. Roda em 15 plataformas (em minha última contagem) incluindo: Unix , Plan 9, VMS, QNX, OS/2, Amiga, Windows 95, NT e Apple System. Recentemente a Microsoft contratou uma empresa para portá-lo para Windows 95 e NT (ActiveState, (até recentemente era Activeware)) [10].

Linux Núcleo de sistema operacional (vide discussão acima), roda em diversas plataformas (Intel, PowerPC, Motorola 68k, Sparc, MIPS e Alpha) provavelmente tem bem mais que 1 Milhão de usuários, premiado duas vezes como melhor S.O. de 1996 (Best to 1996 - Linux 2.0 pela PC Week e RedHat Linux 4.0 pela InfoWorld). Usam-no hoje: NASA, Cisco, Agencia Estado, etc. E um exemplo de uma empresa cujo carro chefe é o Linux: Caldera foi fundada por Raymond J. Noorda (fundador e ex-CEO da Novell).

Internet e os programas livres A Internet além de divulgar o conceito de programa livre ajudou na potencialização do desenvolvimento, ou seja, permitiu a formação de grupos interessados em um determinado tema e sua comunicação rápida muito mais facilmente. Além de reunir os desenvolvedores a Internet fornece os meios para reunir os usuários e para que os primeiros dêem suporte aos últimos. O suporte entre usuários também é bastante intenso e tudo isso de processa dentro de grupos de discussão, normalmente na Usenet ou em servidores de listas de discussão (grupos de discussão por correio eletrônico).

Recursos, Usabilidade e Performance? Os programas livres têm características próprias, e se quisermos fazer uma avaliação inteligente deles devemos conhecer estas características. Os recursos dos programas livres normalmente são menos numerosos e tendem a ser mais genéricos que nos equivalentes comerciais, nem sempre é óbvio ou fácil usá-los, mas quando se entende pode-se fazer muita coisa. Alguns recursos implementados por programas livres são muito difíceis em termos de algoritmos eficientes e como não chamam atenção no marketing comercial só podem ser encontrados em programas livres. Os programas livres podem ser considerados menos fáceis de usar já que nem sempre a facilidade de operação é uma prioridade em seu desenvolvimento. Porém, a medida que os programas livres existentes satisfazem a maioria dos desenvolvedores este podem se voltar a interfaces mais fáceis (vide o Teak).

Page 90: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 92

Servidores e ferramentas de desenvolvimento são um dos principais nichos de programas livres, onde pode-se sem preocupação achar software livre tão bom quanto ou melhor que seus equivalentes comerciais com facilidade. O desempenho destes programas é na maioria das vezes superior aos demais, pois as pessoas que os escrevem ou são ou tem ajuda dos melhores cientistas de computação e têm sempre os melhores algoritmos para dadas tarefas. Em alguns momentos pode-se encontrar programas mais lentos, porém nota-se que a razão disto costuma ser que os programas livres são mais genéricos e robustos (vide abaixo).

Confiabilidade Um receio - logo não é uma crítica e muito menos inteligente - sobre a confiabilidade dos programas livres. Como pessoas soltas pelo mundo, comunicando-se somente pela Internet sem nenhuma empresa por traz podem produzir software de qualidade e robustez? Este receio é importado dos Shareware e para derrubar esta falsa noção o melhor é verificar o trabalho feito por Barton P. Miller em 1995 [12] na Universidade de Wiscousin, que, pela segunda vez, mede a confiabiliade de utilitários Unix em diversos sistemas comerciais e em um livre e dos utilitários GNU em sistemas comerciais. Foram ao todo oito Unixes: 7 comerciais e 1 livre, 80 utilitários (entre linha de comando, X Windows e rede). A filosofia de teste é muito simples: entradas aleatórias para todos, considera-se um programa "errado" quando trava (dá "core dump"), termina sem executar o que deveria ter feito ou entra em loop.

Conclusão Com o crescimento da Internet assistimos um grande crescimento de programas livres e sua presença na mídia tem sido bastante ampliada. A filosofia está extrapolando a plataforma Unix com diversos portes e alguns desenvolvimentos originais para outras plataformas. A idéia original do projeto GNU está sendo extrapolada e ampliada, e foi criado um novo modelo de desenvolvimento dentro do software livre: "Bazar" em oposição ao tradicional de "Catedral". Os benefícios de se usar programas livres são vários e entre eles temos: qualidade, bom suporte (apesar de não haver uma empresa responsável obtém-se respostas em pouco tempo (horas às vezes) na usenet) ou suporte contratado, participação nos destinos do programa muito mais direta (podendo chegar a implementação). Para quem estuda Computação conhecer software livre é obrigatório, para os demais, bem, o software livre estará no caminho deles algum dia.

15 – LINUX

15.1 – APRESENTAÇÃO

Tendo em vista a grande preocupação da FIEP, Federação Interestadual das Escolas Particulares, em relação à pirataria de software, elaboramos um documento de orientação básica sobre utilização de softwares alternativos, que vem sendo adotada em massa pelas empresas, orgãos governamentais e escolas. Embora o sistema operacional mais utilizado mundialmente seja o Microsoft Windows, o Sistema Operacional Linux vem a passos largos tomando seu lugar no mercado e que em pouco tempo será o primeiro no hanking mundial. Este documento tem a finalidade de apresentar o sistema Operacional Linux, bem como compará-lo ao MS Windows, além de dar uma visão de utilização do mesmo.

15.2 – O QUE O LINUX OFERECE

- Sistemas Multitarefa

- Multiusuario

- Sistemas gráficos X windows – KDE - GNOME

- Suporte para diversas liguagens.

- Mémoria Virtual

Page 91: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 93

- Código fonte aberto.

- Centenas de programas

- Biblioteca compartilhada

- Um sistemas em constante aperfeiçoamento

- Estabilidade

- Permissão de arquivos.

- Eterno aprendizado.

Distribuições Linux

Conectiva, Red Hat, Suse, Debian, Mandrake, Mandriva, Kurumin, Fedora...

Sistemas de arquivos suportados

EXT2 – EXT3 – FAT16 – FAT32 - NTFS

Principais pastas do linux

/ Diret_orio raiz

/bin Comandos essenciais - Executáveis

/boot Arquivos de boot - inicialização

/dev Arquivos de dispositivos

/etc Arquivos de configuração do sistema

/home Arquivos dos usuários do sistema

/lib Bibliotecas compartilhadas

/mnt Diretório para montar partições temporariamente

/proc Informações sobre processos do sistema

/root Diretório home do administrador do sistema

/sbin Arquivos executáveis essenciais ao sistema

/tmp Arquivos temporários

/usr Outra hierarquia secundaria

/var Dados variáveis

s/bin { Contém comandos essenciais que são usados tanto pelo administrador do sistema)

/dev { Contem uma entrada para cada dispositivo (periférico) do sistema. No Linux, cada hardware tem um arquivo associado.

/etc { Guarda arquivos e diretórios de configuração que são locais ao computador. Não existem arquivos binários nesse diretório.

Page 92: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 94

Principais comandos do Shell

Outros comandos utilizados

Shutdown – R – reiniciar o computar

Shutdown – H – desligar o computar

Shutdown – C – cancelar

Adduser – Adcionar um novo usuário

Mount – montar e desmontar o vinculo com dispositivos

Ssh – acesso remoto.

15.3 – VANTAGENS E DESVANTAGENS

Custo

Enquanto o sistema operacional Linux pode ser adquirido gratuitamente pela Internet nos sites de empresas

que personalizaram o Linux, toda e qualquer licença do Windows (todas as versões) devem ser adquiridas por um preço razoavelmente alto. As versões ―servidor‖ são as mais caras.

A maioria dos softwares que rodam em Windows tem custo de aquisição, enquanto que a maioria dos

softwares para Linux não têm custo algum.

Manutenção

Embora haja uma infinita quantidade de profissionais que trabalham com soluções Windows, o número de

especialistas em Linux vem crescendo a cada dia. Isto devido à grande utilização do Linux em empresas de todos os setores e de todos os tamanhos. Por isso, o custo de manutenção para o funcionamento de redes, servidores e estações de trabalho Linux pode ser comparada a uma manutenção Microsoft, que já está no mercado a tanto tempo.

Page 93: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 95

Por outro lado, devido a estabilidade de funcionamento do Linux, podemos dizer que uma manutenção

emergencial de um computador com Linux é praticamente nula, reduzindo portanto, ainda mais o custo de manutenção, que é geralmente elevado.

Para isso, existem empresas especializadas que se formaram a fim de prover soluções Linux com um

elevado padrão de qualidade em seus serviços. Um outro fator importante é a acessibilidade ao núcleo do Linux e todos os seus componentes, que possibilita

criar versões do Linux personalizadas para o tipo de negócio de uma empresa. Por exemplo, o núcleo de um servidor Linux em uma empresa que produz componentes de plásticos foi alterado a fim de disponibilizar em tempo real dados vitais para o funcionamento das máquinas de fabricação e modelagem do plástico, por outro lado, um servidor Linux em uma escola que disponibiliza uma biblioteca virtual na qual os alunos podem fazer consultas a livros e revistas, precisa de um desempenho diferente do caso anterior, não necessitando, a princípio, quaisquer modificação no núcleo do sistema. Atualização

Todas as versões oficiais do Linux são, em sua essência, modificadas por pessoas do mundo inteiro,

portanto uma versão de Linux pode conter códigos vindos da Ásia, Europa, Oceania, África ou Américas. Esse trabalho em equipe, faz com que as atualizações do Linux se tornem mais freqüentes e

consequentemente mais eficazes. Enquanto o Linux trabalha unindo pessoas do mundo inteiro para um mesmo propósito, o Windows, através

da Microsoft, é atualizado quando existe algum interesse por parte da mesma. Enquanto não existem soluções para os problemas do Windows os usuários dos mesmos devem aprender a conviver com eles, muitas vezes reduzindo sua produtividade.

Alguns acreditam que este processo de atualização não é o mais adequado gerando deficiências e

instabilidades no Linux, além de deixá-lo vulnerável a invasões de todos os tipos, porém, a realidade é outra. Segundo especialistas do mundo inteiro, o Linux está se tornando o servidor mais utilizado do mundo. Operacionalização

Apesar de todas as vantagens descritas acima, todo e qualquer software de uma maneira em geral, tem seus

pontos fracos. No momento, o Linux não foge a regra, não pela sua essência, mas pela sua participação no mercado em

relação aos sistemas mais antigos. Ou seja, a freqüência de utilização do Linux como estação de trabalho hoje é bem menor que uma estação de trabalho Windows, fazendo com que o usuário não esteja familiarizado com sua interface, ou seja, sua área de trabalho.

Outra dificuldade encontrada em ambientes Linux é no momento da instalação de pacotes de softwares. O

que o Windows faria com apenas um ―click‖ do mouse, o Linux exige do usuário um pouco mais de conhecimento técnico para realizar esta tarefa, pois é necessária a execução de alguns comandos, por exemplo:

rpm –hiv mysql.rpm gzip –d mysql.tar.gz | tar xvf

Atualmente existem pacotes de softwares que podem ser instalados no Linux que possuem a mesma

interface gráfica com a qual a maioria do usuários estão familiarizados, porém, com mais eficiência que os existentes para Windows.

Embora existam esforços para que isto aconteça o uso monopolizado do Windows cria barreiras de forma

inconsciente contra a utilização do Linux. Gostaria de ressaltar que os responsáveis por estas barreiras são os próprios usuários e não os fornecedores dos sistemas mais antigos.

Devido aos esforços de se padronizar uma Interface compatível ao Windows, surgiram inúmeras

interfaces para Linux, tornando-o ainda mais flexível comparado aos sistemas existentes.

Page 94: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 96

Por outro lado, como servidor, o Linux faz seu papel muito bem. Foram criadas e são criadas regularmente novas ferramentas de controle, configuração e instalação de softwares que possibilitam o fácil e ágil manuseio dos pacotes de softwares instalados em servidores Linux.

Exemplo

Podemos ter em um mesmo servidor Linux as seguintes funcionalidades:

Servidor Proxy (de acesso à Internet);

Servidor FTP;

Servidor Web;

Servidor de email;

Servidor de Arquivos;

Servidor de autenticação de usuários;

Servidor Windows;

Servidor de Jogos;

Servidor de Banco de Dados;

Servidor de Aplicações;

Firewall;

Roteador.

E tudo isso sem custo de aquisição de software.

Para essa mesma configuração no Windows, teríamos que comprar todos softwares necessários além de precisar um equipamento de rede para fazer a função de roteador.

Além deste equipamento de rede, seria necessário a obtenção de mais servidores pois o processamento das

informações não seriam possíveis devido a grande necessidade de processamento e memória exijida pelo Windows.

15.4 – RESUMO – LINUX X WINDOWS

LINUX WINDOWS

Custo

Sem custo de licença Alto custo nas licenças

Possibilita o uso de softwares "gratuitos" A maioria dos softwares "gratuitos" existentes para Linux, são pagos para Windows.

Uma mesma versão de Linux pode atuar como servidor/estação de trabalho

Necessidade de obtenção de várias licenças para se obter o mesmo resultado.

Manutenção

O Linux suporta aplicações mais pesadas com equipamentos mais simples.

É necessário um equipamento com grande capacidade de processamento

Facilidade de encontrar profissionais especializados Facilidade de encontrar profissionais especializados

Um computador com Linux pode ser utilizado como um equipamento de rede (roteador)

O Windows não faz roteamento.

Atualização

Código aberto Código fechado

Page 95: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 97

LINUX WINDOWS

Melhoria contínua do sistema (código) através de modificações realizadas por pessoas do mundo inteiro.

Alterações do código apenas quando são encontrados "Bugs" no Sistema.

Uma mesma versão de Linux pode atuar como servidor/estação de trabalho

Necessidade de obtenção de várias licenças para se obter o mesmo resultado.

Operacionalização

Softwares nativos que facilitam a vida do usuário Inexistência de softwares nativos

Não existem muitos softwares educativos para Linux Existem inúmeros softwares educativos para Windows.

Existem inúmeras interfaces gráficas para Linux; Interface única para Windows;

Interfaces com o usuário diferentes das usuais Interface já conhecida por todo o mundo.

Sistema muito mais seguro. Com softwares de segurança nativos.

Várias vulnerabilidades de segurança

Possibilidade de configuração e personalização do sistema conforme suas necessidades

Somente é possível uma instalação pré-definida de fábrica.

15.5 – LINUX NA EDUCAÇÃO

Embora o crescimento de qualquer tecnologia sempre tenda para o lado comercial propriamente dito, não podemos nos esquecer que o Linux foi criado com intenções acadêmicas.

Infelizmente, ainda não há muitos softwares para Linux que venham a ser usados de desta forma, porém

estão surgindo várias entidades governamentais e empresas privadas que estão investindo pesado no desenvolvimento deste tipo de software.

Além disso, podemos encontrar alguns softwares gratuitos na Internet que possam ser usados com este

intuito. Também podemos encontrar, a custo zero, alguns softwares que foram desenvolvidos especificamente para gestão de instituições de ensino No Mundo

Existem muitos exemplos sobre aplicações de Linux em Instituições de Ensino do mundo inteiro, porém neste

tópico iremos mostrar apenas um exemplo, mas que demonstra a realidade atual no Brasil. Ocorreu na Colômbia, Bogotá, na Escola GYMNASIUM FIDEL. Escola com 300 estudantes, 20 professores e

22 computadores. Como o projeto começou ? Devido aos custos das licenças muito elevados para uma instituição pequena, além de que muitos

computadores estavam parados devido a infecção de vírus, foram realizados testes a aproximadamente dois anos atrás com alguns estudantes.

Por quê Linux ? Pela utilização de softwares livres e facilidade de conexão em rede dos computadores da escola, além de

ressuscitar alguns computadores antigos.

Descrição do projeto Inicialmente o linux utilizado foi o Red Hat, mas foi migrado para Debian, que foi utilizado tanto

administrativamente como academicamente, com grandes vantagens para professores e alunos. Porém uma das dificuldades maiores na execução foi a resistência à mudança de alguns pais de alunos, que

insistiram para a utilização Windows, mas graças a diversas apresentações e principalmente à aceitação de suas crianças ao Linux foi possível a utilização de ambos os sistemas.

Page 96: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 98

A solução encheu as expectativas de todos os participantes: estudantes, professores e administradores, porque todos estavam usando o software livre. A cultura do medo de usar o software pirata foi embora dando lugar à utilização do software livre.

Uso futuro:

Há uma esperança de uso de ferramentas ―livres‖ no ensino de ciências sociais, ciências, espanhol,

matemática, etc...assim como a conexão da rede à Internet para que todos possam utilizá-la ao mesmo tempo. Este caso foi extraído e adaptado do site: casestudy.seul.org

No Brasil

No Brasil o uso do Linux nas instituições de ensino vem crescendo a cada ano. Tanto em universidades

como escolas de primeiro grau e ensino médio, a utilização do Linux é vista com bons olhos, tendo em vista dois lados. O primeiro, a redução de custo em aquisição de software e manutenção e a legalização das licenças de todos os softwares de uso pelas instituições. O segundo, o lado acadêmico propriamente dito.

Um exemplo clássico brasileiro é a utilização do Linux pela Universidade de Campinas (UNICAMP). O

centro de computação da UNICAMP vem se especializando e divulgando trabalhos e realizações importantes dentro do cenário nacional com repercussão mundial.

Semanalmente são enviados milhares de e-mails para interessados por Linux, por onde são trafegadas

dicas de uso do Linux bem como softwares e as matérias mais veiculadas no meio profissional e acadêmico. Além disto, a lista de dicas divulga todos os acontecimento importantes como simpósios e palestras voltadas para o mundo Linux.

Outras universidades e faculdades no Brasil, como PUC e USP, também já vêm utilizando o Linux em seu

dia-a-dia. Sendo assim, o Brasil não está tão atrasado em relação a países de primeiro mundo, muito pelo contrário,

temos bagagem suficiente para competir com países como Estados Unidos e outros.

15.6 – AMBIENTE GRÁFICO

Tela da área de trabalho do Linux (KDE)

Page 97: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 99

Tela do Leitor de Email (KDE) (Similar ao Outlook Express)

OpenOffice Calc

(Similar ao Excel)

Page 98: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 100

Gerenciador de Arquivos Konqueror (KDE)

(Similar ao Windows Explorer)

KDE Control Center (KDE)

(Similar ao Painel de Controle)

Page 99: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 101

Konqueror Web Brownsing (KDE)

(Similar ao Internet Explorer)

15.7 – EXERCÍCIOS – LINUX

1. Considerando-se um computador com apenas um disco rígido e uma única partição formatada com sistema de

arquivo NTFS, é correto afirmar que neste disco rígido, sem a alteração da partição já formatada, a) será permitida a instalação apenas do Windows 98. b) será permitida a instalação apenas do Linux. c) o Windows 98 poderá ser instalado junto com o Linux desde que o sistema de arquivo seja transformado para FAT32 após a instalação e configuração do Linux. d) será permitida a instalação do Windows 2000. e) os sistemas operacionais Linux, Windows 2000 e Unix podem conviver em conjunto nesta máquina, desde que o Linux seja o primeiro sistema operacional a ser instalado.

2. Em alguns casos o Sistema Operacional LINUX, na sua configuração padrão, é uma alternativa ao uso do Sistema Operacional Windows. Ele possui, entre outras características. a) multitarefa, memória virtual, biblioteca compartilhada, gerenciamento de memória próprio e rede TCP/IP. b) servidor IIS capaz de hospedar e executar páginas ASP. c) sistema de arquivo NTFS, FAT e FAT 32. d) Active Directory. e) servidores DNS e WINS.

3. Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre. I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte.

II. A liberdade de executar o programa, para qualquer propósito.

III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição.

IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) I e III c) III e IV d I e III e) II e IV

Page 100: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 102

4. No sistema operacional Linux, o usuário ‖root‖ atua como administrador do sistema. Ao usuário dessa conta, todos os recursos do linux estão liberados, incluindo os principais comandos que os usuários comuns não conseguem executar. Ao logar no computador usando uma conta normal, com privilégios de acesso restrito, um usuário pode obter momentaneamente os direitos da conta root através do comando que lhe solicitará o password (senha) de conta root, esse comando é: a) password. b) Su c) Pwd d) Adduser e) Is

5. Os programas, normalmente instalados no MBR do disco rígido, que permitem ao usuário escolher entre dois ou mais sistemas operacionais instalados na máquina são conhecidos como gerenciados de boot. Uma dos mais comuns gerenciadores de boot para ambiente linux é o: a) lilo b) Kde c) gnome d) conectiva e) red hat

6. Assinale, das alternativas abaixo, aquela que não representa uma distribuição do linux. a) mandrake b) red hat c) conectiva d) suse e) unix

07. Julgue os itens a seguir a respeito do sistema operacional Linux: I. Linux é o nome dado apenas ao Kernel do Sistema Operacional. O pacote de programas que inclui o Kernel, aplicativos e jogos, é chamado de distribuição linux e pode ser montado por vários empresas e usuários.

II. Uma das razão que permitiu a existências de linux e varias denominações (as distribuições) é o fato do kernel do linux ser regido pela GPL, que garante que ele pode ser copiado e alterado livremente.

III. Dentre os direitos que a GPL (Licença Pública Geral) garante aos usuários linux esta o de poder copiar e instalar livremente o sistema operacional linux. Porém a GPL não permite que o código-fonte do sistema seja distribuído, o que impede que este seja alterado por outras pessoas.

IV. Muitos dos programas que acompanham o Kernel do Linux numa distribuição comum são associados ao projeto de software livre chamado Gnome, razão pela quais alguns acreditam que o nome do linux deveria ser gnome/Linux ou GNU/LINUX. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.

08. Considerando a estrutura de diretórios padrão do linux, é possível encontrar os arquivos de configuração dos principais programas e do próprio sistema operacional dentro do diretório. a) /etc b) /dev c) /home/config d) /var e) /var/config

09. Ainda considerando a estrutura de diretórias padrão do Linux, o equivalente para o diretório C:\Documentos And Setting\joao\Meus Documentos (nomenclatura do Windows), no sistema linux seria o diretória. a) /usr/joão b) /joão c) /meus documentos/joão d) /home/joão e) /etc/joão

Page 101: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 103

10. O conjunto de programas, distribuído livremente, que oferece a grande maioria dos recursos do Microsoft Office para usuários do Linux é o: a) Broffice. b) Staroffice c) Linux office d) GPL Office e) Office 2002

11. O Samba é um servidor para Windows que permite o gerenciamento e compartilhamento de recursos em redes

formadas por computadores com o Linux. Instalando o Samba, é possível usar o Windows como servidor de

arquivos, servidor de impressão, entre outros, como se a rede utilizasse apenas servidores Linux.

operacional Linux, assinale a opção correta.

a) Em uma distribuição do sistema Linux, é possível encontrar software destinados a diversas finalidades, como

para prover serviço de acesso à Internet. No ambiente Linux, também se dispõe de uma área de trabalho (GUI)

para uso do sistema operacional a partir de uma interface gráfica.

b) Pelo fato de ser um software proprietário, qualquer usuário pode fazer alterações no ambiente e colaborar para a

melhoria do sistema Linux.

c) O código-fonte do sistema operacional Linux não pode ser alterado; por essa razão ele não é distribuído sob a

licença GPL ou GNU, que é pública e permite modificações no código.

d) KDE Control Center é a área de trabalho do Linux pela qual se faz acesso a aplicativos instalados no

computador, como o BrOffice e outros.

e) O Linux não permite que sejam instalados outros sistemas operacionais na mesma máquina, pois isso afetaria o

desempenho do computador, tornando-o lento.

12. Com relação ao sistema operacional e ao ambiente Linux, assinale a opção correta.

a) O Linux pode ser acessado a partir da área de trabalho do Gnome apenas, pois o KDE é uma GUI que só pode

ser utilizada em computador que tiver instalado o Windows para uso simultâneo.

b) Debian é uma das distribuições do Linux mais utilizadas no mundo; no entanto, sua interface não suporta a

língua portuguesa, sendo necessário conhecimento de inglês para acesso.

c) O Linux oferece facilidade de interação entre software de diversas plataformas; no entanto, não permite que

sejam criados drivers de configuração para que outros hardware possam rodar no Linux.

d) O kernel é um software que se instala dentro do Linux e faz com que o Linux possa ser distribuído gratuitamente.

e) O Linux oferece a opção de que um novo usuário possa abrir uma sessão de uso do ambiente para utilizar seus

aplicativos mesmo que outro usuário esteja logado no sistema.

13. Acerca dos sistemas operacionais Windows e Linux, assinale a opção correta. a) Arquivos criados no Linux podem ser lidos no Windows por meio da ferramenta Restauração do sistema, existente no menu Iniciar do Windows. b) No Linux, o programa PlanCalc permite a elaboração de planilhas eletrônicas, de forma equivalente ao Excel no Windows. c) No sistema Windows, o aplicativo Windows Explorer tem a função exclusiva de facilitar o gerenciamento das informações em um computador, permitindo criar, excluir e renomear arquivos e pastas; enquanto o Internet Explorer é um browser que permite a navegação na Internet. d) Por ser software livre, o usuário tem a liberdade de copiar e modificar uma distribuição do Linux, sem solicitar qualquer tipo de permissão. e) Por meio da opção Windows UpDate, é possível ajustar data, hora e fuso horário do computador.

14. Acerca do sistema operacional Linux, assinale a opção correta. a) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos. b) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. c) O diretório raiz do Linux é o C:\. d) No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/). e) O Linux disponibiliza, na barra de inicialização rápida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina.

15. Acerca dos conceitos de organização de informações, assinale a opção correta. (ANULADA)

Page 102: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 104

a) Uma das formas para otimizar o uso do espaço em disco é a compactação de arquivos, que pode ser feita por meio de programas específicos para tal finalidade, tais como o WinZip e o RAR. b) No Linux, os arquivos são armazenados com prazo de validade. Ao se encerrar o prazo de armazenamento demandado, caso não seja feito o backup, o arquivo é excluído do sistema de armazenamento. c) O Linux não permite a criação de mais de cinco subdiretórios dentro de um diretório raiz, nem um caminho superior a cinco diretórios. d) Para o armazenamento de arquivos, o Windows possui estrutura de diretórios rígida, sendo desnecessário e impossível ao usuário criar diretórios próprios. e) No Linux, arquivos com terminações diferentes, indicando terem sido gerados por programas diferentes, devem ser armazenados em diretórios específicos e distintos.

16. Acerca do sistema operacional Linux, assinale a opção correta. a) Por ser um sistema mais barato que os de mercado, o Linux está ganhando uma quantidade maior de adeptos, apesar de não haver oferta de software de escritório que funcione nessa plataforma. b) O Linux não permite que se altere o seu código-fonte, de modo a evitar que usuários sem o devido conhecimento alterem configurações do ambiente. c) Outlook, PowerPoint e Writer são exemplos de ferramentas de correio eletrônico que rodam no Linux. d) O KDE Control Center do Linux é uma ferramenta equivalente ao Painel de Controle do Windows e serve, por exemplo, para o gerenciamento de conexões de rede. e) No diretório /bin do Linux, também conhecido como lixeira, ficam temporariamente armazenados os arquivos destinados ao descarte.

17. No que se refere ao sistema operacional Linux, assinale a opção correta.

a) No Linux, Konqueror é um editor de textos que tem funcionalidades semelhantes às do Word, mas permite

acesso a arquivos em diversos formatos, além do .doc.

b) Não é possível instalar o Linux em uma máquina em que já esteja instalado outro sistema operacional, pois isso

gera incompatibilidade entre eles.

c) O Linux tem-se tornado atrativo para uso em função da redução progressiva do custo de suas versões, que se

tornam mais baratas quando comparadas às soluções de mercado, além de ser mais fácil de se instalar.

d) O KDE Control Center oferece opções de configuração do ambiente Linux, tendo funcionalidades equivalentes

às do Painel de controle do Windows.

e) A segurança do sistema operacional Linux está no fato de permitir o uso de apenas um usuário por computador,

o que evita a necessidade de senhas ou outras formas de restrição de acesso.

18) (I.20) O Linux é um sistema operacional que pode ser usado apenas em servidores, não sendo adequado para

a utilização em estações de trabalho do tipo PC. No entanto, é um sistema cujo código-fonte fica disponível para

alterações, permitindo que os usuários contribuam para a sua melhoria.

19) (l.38) No Linux, o aplicativo KDE Controle Center tem funcionalidades equivalentes ao Painel de controle do

Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configuração para a permissão de acesso

aos usuários do computador.

20. A respeito dos ambientes Windows XP e Linux, julgue os itens a seguir.

1) (l.31) Os sistemas Windows XP e Linux têm kernel comum, aberto, que pode ser facilmente customizado pelo

usuário.

2) (l.32) O Linux, um sistema multitarefa e multiusuário, é disponível em várias distribuições, entre as quais,

Debian, Ubuntu, Mandriva e Fedora.

3) (l.33) O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias

interfaces gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário.

4) (l.34) Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à Internet.

21. Considerando os sistemas operacionais Windows XP e Linux, assinale a opção correta.

a) Gnome é o sistema gerenciador de usuário do Linux.

b) A opção Meu computador no Windows XP apresenta as características do usuário atual.

c) No Linux, para se acessar a Internet é suficiente entrar no Windows Explorer.

d) O Painel de controle do Linux possibilita a criação de arquivos e pastas.

e) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos.

Page 103: Apostila de Informática (1)

Exato Concursos – Objetividade e Inovação 105