Microinformática PC DF Intensivo Aula...
Transcript of Microinformática PC DF Intensivo Aula...
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 1
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Noções de Informática – Banco do Brasil - 2014 Professor: Ricardo Beck
Aulas: 11, 12, 13 e 14.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 2 de 2
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Noções de Informática
PLANILHA DE CÁLCULO MICROSOFT EXCEL
Conceitos Iniciais
Muitas das funcionalidades apresentadas no Microsoft Word são as mesmas no Microsoft
Excel e PowerPoint, portanto vamos analisar somente as situações que ainda não foram
apresentadas.
A seguir podemos observar a janela do Microsoft Excel. Observe:
Dica: Podemos observar na barra de planilhas o botão que permite a inserção de
uma nova planilha na pasta de trabalho.
Conceitos Iniciais
Agora que conhecemos o ambiente do Excel é importante conhecermos a nomenclatura
utilizada. Quando criamos um novo arquivo do Excel, este arquivo é denominado Pasta de
Trabalho, por isso do nome automático Pasta1.xls, cada pasta de trabalho aberta traz
consigo três planilhas denominadas sucessivamente Plan1, Plan2 e Plan3, porém podemos
ter arquivos do Excel com apenas uma planilha ou ainda com várias.
Podemos definir o nome de cada planilha, uma das formas para esta ação é aplicar botão
direito do mouse escolhendo a opção Renomear.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 3 de 3
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Para a interseção de uma coluna com uma linha damos o nome de célula, e nomeamos
esta célula de acordo com a relação letra da coluna e, em seguida, número da linha,
observe na imagem a seguir:
Caixa de nome
Ao lado da barra de fórmulas encontramos a Caixa de nome que Indica a célula ativa, é
possível alterar a referencia da célula para um nome, para isso basta clicar na caixa de
nome digitar o novo nome para a célula e teclar ENTER.
Editando a planilha
Seleção e intervalos
Para selecionar células podemos utilizar recursos já estudados anteriormente nos capítulos
de Windows e Word, entre eles podemos citar:
A utilização da tecla CTRL para seleção aleatória de células e a tecla SHIFT para seleção do
intervalo entre cliques do mouse.
A movimentação pelas células da planilha pode ser realizada utilizando as setas cursoras do
teclado, caso o usuário pressione a tecla SHIFT durante este procedimento as células serão
selecionadas, procedimentos semelhantes aos utilizados para selecionar textos no Word.
Quando precisamos realizar cálculos é normal a necessidade de nos referenciarmos a
intervalos de células podemos utilizar a seguinte relação.
:
;
INTERVALO (até)
ALEATÓRIO (e)
Célula B3
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 4 de 4
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Assim podemos definir que o intervalo de células, por exemplo, de A2 até B4 é
representado por A2:B4
E no caso da seleção ser apenas da célula A2 e B4, representamos por A2;B4.
Atenção: esta relação é fundamental para provas de concursos.
Caso o usuário clique no cabeçalho da coluna ou no cabeçalho da linha, toda a coluna ou
linha serão selecionadas, para representar esta seleção podemos utilizar conforme o
exemplo a seguir:
Situação Representação
Todas as células da coluna A A:A
Todas as células da linha 2 2:2
Todas as células da coluna B até a E B:E
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 5 de 5
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Todas as células da linha 3 até a 8 3:8
Inserindo dados
Para inserir dados em uma planilha do Excel basta selecionar a célula desejada e digitar os
dados, para realiza qualquer alteração é possível utilizar a barra de fórmulas ou
simplesmente selecionar a célula desejada e aplicar duplo clique ou ainda pressionar F2.
Atenção: pelo padrão do Excel, quando inserimos dados em uma célula, caso as células à
direita estejam vazias o conteúdo será apresentado sobre elas, mas cuidado para alterar o
conteúdo da célula é necessário editar o local correto, observe a imagem a seguir, pode
parecer que os termos “de Excel” estejam nas células B1 e C1, porém não estão, todo
conteúdo está na célula A1.
Copiando Dados
Os procedimentos para cópia são muito parecidos com os já analisados em outros
capítulos, uma das diferenças básicas é que a seleção para a cópia ou recorte, apresentará
um tracejado em movimento indicando que a área será copiada ou movida para outro
local.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 6 de 6
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Dica: observaremos na sequência deste capítulo que a função copiar é fundamental para
replicarmos a aplicação de fórmulas em nossa planilha.
Se observarmos uma célula selecionada, caso o usuário posicionar o mouse no canto
direito inferior da célula será apresentado o sinal de +, este local é denominado alça de
preenchimento e equivale a função copiar
Por exemplo, se a célula possui a palavra “Casa” e o usuário clicar e arrastar a alça de
preenchimento para qualquer posição a palavra será copiada, observe:
O interessante é que a alça de preenchimento pode trabalhar com listas ou com
sequências, no caso do usuário digitar em uma células a palavra “Fevereiro” e utilizar a alça
de preenchimento, as células que forem arrastadas apresentarão os meses subsequentes
desta relação, a isto damos o nome de Listas.
Se a alça for arrastada para cima ou para a esquerda serão apresentados os meses
anteriores e se a alça for arrastada para a direita ou para baixo serão apresentados os
próximos meses.
Formatando células
Podemos definir qual tipo de dado será apresentado na célula como também de que
forma, para isso utilizaremos a opção Célula encontrada através do menu Formatar e será
apresentada a janela Formatar Células.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 7 de 7
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Calculando no Excel
Para informarmos para o Excel que queremos que ele execute um cálculo é necessário
digitar “=” (igual) antes de realizar os cálculos.
Conhecendo este detalhe de informar o “=” antes do cálculo, basta informar os valores ou
células que deverão ser calculadas.
Operadores
Mas para realizarmos algum tipo de cálculo matemático é necessário conhecer alguns
operadores lógicos e matemáticos e, além disso, conhecer o seu nível de prioridade,
observe:
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 8 de 8
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Não basta conhecer os operadores, é fundamental conhecer a ordem de prioridade,
observe.
Por exemplo, no caso =2*2^2 o resultado é igual a 8, pois antes de resolver a multiplicação
é necessário calcular a potência em virtude da prioridade, a maneira de forçar o cálculo da
multiplicação antes é a aplicação de parênteses, observe =(2*2)^2, neste caso o valor seria
16.
Operador Função
< Menor que
> Maior que
<= Menor ou igual
>= Maior ou igual
<> Diferente
= Igual
Atenção: é importante ficarmos atentos ao sinal de diferente (<>) é muito cobrado em
provas de concursos.
Referências
Existem alguns tipos de referencias e, quando o elaborador que complicar uma questão do
Excel, normalmente, são cobradas as situações de referências, portanto fique atento.
Item
( )
^
* e /
+ e ‐
Maior prioridade
Menor prioridade
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 9 de 9
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
o Referências Relativas
As referencias relativas são representadas pelo próprio endereço da célula, por exemplo,
A3 é uma referencia relativa. O grande detalhe está na maneira com que esta referencia se
comporta no momento em que a copiamos para outro local na planilha, pois neste caso a
indicação de colunas e linhas vai variar conforme o número de colunas e linhas distante do
ponto original observe.
Na imagem anterior suponha que o conteúdo de B2 seja copiado para C4, desta forma de
B2 até C4 vamos variar 2 linhas e 1 coluna, estes valores precisam ser agregados na função
original, ou seja, a fórmula ficaria algo como =B3+B5.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 10 de 10
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Estas situações são muito cobradas em provas de concursos.
Atenção: quando o destino da cópia está à direita ou abaixo do ponto de origem são
somadas as linhas e colunas, no caso do destino da cópia ser uma célula mais acima ou
mais à esquerda da origem, o número de colunas ou linhas que variaram deve ser
subtraído.
Dica: A alça de preenchimento observada antes neste capítulo, é de suma importância na
elaboração de planilhas, tendo em vista que em uma planilha onde seja necessário repetir
a mesma fórmula em células vizinhas na mesma coluna, basta aplicar duplo clique na alça
de preenchimento.
No caso apresentado anteriormente a fórmula será copiada até que não encontre valor na
célula imediatamente a sua esquerda.
o Referências Absolutas
Agora imagine a situação onde o usuário deseja copiar a fórmula porém não deseja que
suas referencias sejam alteradas, para estas situações utilizamos as referencias absolutas.
Duplo clique
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 11 de 11
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Esta referencia consiste em marcar os endereços de células com o sinal de “$” antes da
linha e da coluna bloqueando a alteração durante a cópia, um exemplo de referência
absoluta poderia ser $B$3.
o Referências Mistas
No caso do usuário desejar travar apenas uma linha ou apenas a coluna utilizando
referencias absolutas, pode utilizar a marcação “$” apenas no local desejado, por exemplo,
A$5 a coluna possui uma referencia relativa, ou seja, vai variar no momento da cópia e a
linha não vai variar pois recebeu uma referencia absoluta, com isso temos as duas
referencias na mesma célula, uma referencia mista.
o Referencias 3D ou tridimensionais
Imagine se fosse necessário acessar uma célula em outra planilha, a esta situação
denominamos referencia 3D, por exemplo a célula C4 da planilha Plan3, realizamos esta
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 12 de 12
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
referencia informando ao Excel =Plan3!C4, ou seja o sinal “!” separa a planilha da célula
que será consultada.
o Referencias externas
Na referencia anterior realizávamos uma indicação de célula em outra planilha, porém no
mesmo arquivo, para realizar referencias a células em outros arquivos basta informar o
nome do arquivo entre colchetes, observe: =[Contas.xls]Jan!$C$5, neste caso a célula “C5”,
com referencias absolutas, localizada na planilha denominada “Jan” e localizada no arquivo
denominado “Contas”.
Para realizar referencias a arquivos localizados na rede, Internet ou em outra pasta do
próprio computador, devemos informar o caminho entre apóstrofos, observe,
='C:\[Receita.xls]Mar'!A2, célula A2, planilha Mar, do arquivo Receita.xls, observe que o
apóstrofo final é colocado antes do sinal de “!”.
Funções
São fórmulas predefinidas para auxiliar o usuário, existem muitas funções, abaixo podemos
observar algumas delas.
Através da barra de fórmulas encontramos o botão que nos dá acesso a janela de
Inserir função.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 13 de 13
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Função Sintaxe Aplicação
SOMA SOMA(valor1;valor2...)
Ex: SOMA(A1:D4)
Soma os valores do intervalo de
A1 até D4.
Retorna a soma dos valores,
pode conter intervalos de
dados.
MÉDIA MÉDIA(valor1;valor2...)
Ex: MÉDIA(A1:D4)
Calcula a média aritmética dos
valores do intervalo de A1 até
D4.
Retorna a média aritmética
dos valores, pode conter
intervalos de dados.
SE SE(condição; verdadeira; falsa)
Ex: SE(A1>A2;0;1)
Apresenta 0 caso o valor de A1
for maior do que o valor de A2 e
apresenta 1 se o valor de A1 não
for maior do que o valor de A2.
Consiste em uma estrutura
condicional onde se a
condição for verdadeira
realiza apenas as funções
compreendidas no item
“verdadeira” descartando os
itens em “falsa” e vice‐versa.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 14 de 14
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Função Sintaxe Aplicação
MÁXIMO MÁXIMO(valor1;valor2...)
Ex: MÁXIMO(A1:D4)
Retorna o maior valor do
intervalo de A1 até D4.
Retorna o maior valor
encontrado entre os valores,
pode conter intervalos de
dados.
MÍMINO MÍNIMO(valor1;valor2...)
Ex: MÍNIMO(A1:D4)
Retorna o menor valor do
intervalo de A1 até D4.
Retorna o menor valor
encontrado entre os valores,
pode conter intervalos de
dados.
MAIOR MAIOR(matriz, k) Retorna o maior valor k‐
ésimo do conjunto de dados.
Use esta função para
retornar valores com uma
posição específica relativa
em um conjunto de dados.
MENOR MENOR(matriz, k) Retorna o menor valor k‐
ésimo do conjunto de dados.
Use esta função para
retornar valores com uma
posição específica relativa
em um conjunto de dados.
AGORA AGORA( ) Retorna a data e hora atuais,
formatadas como data.
HOJE HOJE( ) Retorna da data atual,
formatada como data.
MAIÚSCULA MAIÚSCULA(texto)
Ex: MAIÚSCULA(A3)
Transforma o texto localizado em
A3 em maiúsculo.
Transforma o texto ou
conteúdo de célula em
maiúsculas.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 15 de 15
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Função Sintaxe Aplicação
MINÚSCULA MINÚSCULA(texto)
Ex: MINÚSCULA(A3)
Transforma o texto localizado em
A3 em minúscula.
Transforma o texto ou
conteúdo de célula em
minúsculas.
CONT.VALORES CONT.VALORES (valor1;valor2...)
Ex: CONT.VALORES(A1:D4)
Retorna o número de células que
possuem algum tipo de valor.
Conta o número de células
que não estão vazias, pode
conter intervalos de dados.
CONT.NUM CONT.NUM (valor1;valor2...)
Ex: CONT.NUM(A1:D4)
Retorna o número de células que
possuem valores numéricos.
Conta o número de células
que possuem apenas valores
numéricos, pode conter
intervalos de dados.
CONT.SE CONT.SE(intervalo;critérios)
Ex: CONT.SE(A1:D4;”>3”)
Apresenta o número de células
do intervalo de A1 até D4 que
satisfazem a condição maior do
que 3.
Conta de determinado
intervalo apenas os valores
que satisfizerem os critérios
informados.
E E(valorlógico1;valorlógico2...)
Ex: E(A1=2;A2=3)
Apresenta VERDADEIRO se o
conteúdo de A1 for igual a 2 e o
conteúdo de A2 for igual a 3,
caso contrário apresentará
FALSO.
Verifica as comparações e
retorna VERDADEIRO se
todas as condições forem
verdadeiras ou FALSO caso
apenas uma seja falsa, pode
ser utilizado com outras
funções como SE.
OU OU(valorlógico1;valorlógico2...)
Ex: OU(A1=2;A2=3)
Apresenta VERDADEIRO se o
conteúdo de A1 for igual a 2 ou o
conteúdo de A2 for igual a 3, no
Verifica as comparações e
retorna VERDADEIRO caso
apenas uma condição for
verdadeira ou FALSO caso
todas sejam falsas, pode ser
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 16 de 16
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Função Sintaxe Aplicação
caso dos dois serem diferentes
apresentará FALSO.
utilizado com outras funções
como SE.
Avisos de erro
Eventualmente quando realizamos operações que por algum motivo não podem ser
realizadas pelo Excel, ele apresenta na células as seguintes indicações:
Indicação Descrição
#VALOR! Este erro é apresentado quando um argumento ou
componente da fórmula não condiz com o contexto do
cálculo, por exemplo, na célula A2 encontramos o valor “a” e
na célula A3 o valor “2”, caso em A4 o usuário digite a
fórmula =A2+A3 o resultado será #VALOR!, pois o Excel não
consegue, desta maneira, somar a+2.
#DIV/0! Apresenta uma divisão por 0, imagine em A2 o valor “0” e em
A3 o valor “4”, caso em A4 o usuário digite a fórmula =A3/A2
o resultado de uma divisão por zero seria, neste caso,
#DIV/0!
#REF! Observamos nas referencias relativas que as referencias
variam de acordo com o destino onde foram coladas, afora
imagine na célula B3 a fórmula =A1, caso o usuário copie esta
fórmula para B2, o resulta deveria ser =A0, porém não
existem a referencia A0, neste caso o Excel informa #REF!
#NOME? Na sequência deste capítulo conheceremos as funções, uma
função muito conhecida é a SOMA, caso o usuário digite seu
nome errado, por exemplo, SOME, o Excel retornará
#NOME? pois o nome da função está com erros de sintaxe.
Atenção: quando na célula é apresentado um conjunto de #, exemplo, #######, isso indica
que a largura da coluna não comporta a apresentação dos dados de acordo com a
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 17 de 17
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
formatação da célula, porém se observarmos a barra de fórmulas apresentará a fórmula ou
valor encontrado na célula.
Menu Arquivo
A área possui funcionalidades semelhantes às encontradas no Microsoft Word.
A seguir poderemos observar algumas faixas de opções.
Faixa de opções
Área de Transferência
Fonte
Alinhamento
Número
Estilo
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 18 de 18
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Células
Edição
Faixa de opções
Tabelas
Ilustrações
Gráficos
Minigráficos
Filtros
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 19 de 19
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Links
Textos
Símbolos
Faixa de opções
Temas
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 20 de 20
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Configurar Página
Dimensionar para Ajustar
Opções de Planilha
Organizar
Faixa de opções
Biblioteca de Funções
Nomes Definidos
Auditoria de Fórmulas
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 21 de 21
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Cálculo
Faixa de opções
Obter Dados Externos
Conexões
Classificar e Filtrar
Ferramentas de Dados
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 22 de 22
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Estrutura de Tópicos
Faixa de opções
Revisão de Texto
Idioma
Comentários
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 23 de 23
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Alterações
Faixa de opções
Modos de Exibição de Pasta de Trabalho
Mostrar
Zoom
Janela
Macros
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 24 de 24
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Menus no Excel 2003
Ao analisar a versão anterior do Excel fique atento aos seguintes itens de menus.
A indicação apresentará os pontos mais importantes de cada menu.
Menu Arquivo
Menu Editar
o Limpar
A opção limpar permite excluir dados ou formatos de uma célula, eventualmente
precisamos apagar o conteúdo sem remoer a formatação e vice‐versa. No caso de remover
apenas a formatação podemos utilizar a opção Formatos, observe as opções.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 25 de 25
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Menu Exibir
Menu Inserir
o Gráfico...
Através desta opção é iniciado o assiste de gráfico que permite a criação de uma gráfico
dos dados selecionados da planilha.
É muito comum encontrarmos questões sobre gráficos, portanto fique atento a este item.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 26 de 26
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Quando iniciamos o assistente podemos definir o tipo do gráfico, observe na imagem
alguns tipos.
Caso o usuário clique no botão e o mantenha pressionado
será apresentada uma prévia do gráfico com os dados selecionados na planilha.
Utilizando o botão é possível passar para o próximo passo da criação de
gráficos.
Dica: a tecla F11 cria, automaticamente, um gráfico de colunas com os dados selecionados
na planilha como uma nova planilha no arquivo.
Em seguida o usuário pode informar se o gráfico será em função das linhas ou das colunas,
será possível ver a diferença nos dados que serão apresentados na legenda.
Na terceira etapa é possível realizar diversas configurações, como: qual o título do gráfico,
quais linhas de grade será apresentadas entre outras.
Atenção: cada guia leva a um grupo de configurações diferentes.
Na quarta e última etapa o usuário precisa definir se o gráfico será apresentado como uma
nova planilha no arquivo do Excel, ou como um objeto em uma planilha.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 27 de 27
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Atenção: para editar o gráfico após sua criação basta que o usuário aplique duplo clique
sobre o item desejado, para abrir a janela de configuração daquela área.
Dica: em gráficos em que é possível a apresentação de dados percentuais o próprio
assistente disponibiliza esta opção nos passos de criação de gráficos.
Dica: o tipo de gráfico de dispersão pode ser utilizado para a representação de funções do
primeiro e do segundo graus.
o Nome
Entre as opções disponibilizadas através desta opção é possível dar nome a um endereço
ou intervalo da planilha, por exemplo, caso o usuário deseje somar o valor de A4:D5 ao
invés de digitar este intervalo ele pode atribuir um nome a esta referencia como “contas”,
desta forma para executar a soma basta utilizar, por exemplo, a função =soma(contas) e o
Excel retornará o valor da soma dos valores contidos em A4:D5.
Para isso basta selecionar o intervalo de dados e utilizar a opção Nome sub‐opção Definir...,
observe a figura a seguir.
o Comentário
Como no Word, o Excel também permite a criação de comentários, porém com o detalhe
que o comentário será representado por um sinal no canto superior direito da célula.
Menu Formatar
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 28 de 28
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
o Formatação condicional
Como o próprio nome diz, através desta opção é possível aplicar uma formatação com base
em uma condição, podemos ter três condições por célula, observe a janela da formatação
condicional.
Um exemplo prático, se o valor da célula for menor que zero deixe o texto na cor vermelha,
caso contrários deixe na cor azul. Para isso podemos escolher as opções diretamente nos
itens disponibilizados na janela Formatação Condicional.
Menu Ferramentas
o Proteger
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 29 de 29
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
É possível proteger, através de uma senha, a planilha selecionada ou a pasta de trabalho
inteira.
Atenção: no guia Proteção da opção Formatar células, acessada por meio do menu
Formatar, encontramos a opção para bloquear ou ocultar células, estas opções só
funcionarão com a planilha protegida.
o Atingir meta...
Como o nome diz através desta função podemos definir uma meta a ser atingida, porém
alguns itens precisão ser observados como: a célula que receberá o resultado proveniente
desta ferramenta deve ser uma função ou cálculo com valores numéricos, o valor deve ser
um número e não uma referencia a uma célula e finalmente a célula a ser alternada não
pode ser um intervalo e sim apenas um célula.
Para exemplificar esta ferramenta imagine a seguinte situação:
Nos gastos apresentados encontramos um total de 950, que foi obtido por meio de uma
função, mas imagine que o salário do usuário é de 900, neste caso temos uma meta a
atingir, podemos utilizar a ferramenta atingir meta, observe:
No exemplo, definimos a célula B7 que é o local da soma dos nossos gastos, nossa meta é
de 900, por este motivo no campo Para valor, informamos 900 e finalmente de onde vamos
tirar o valor que excedeu, no exemplo foi utilizada a célula B5 que refere‐se ao telefone,
parece um cálculo simples e óbvio, mas utilizamos apenas para entendermos a ferramenta.
o Auditoria de fórmulas...
Quando acessamos uma planilha que não foi desenvolvida por nós é complicado, em
alguns casos, entender a lógica utilizada nos cálculos, para isso podemos utilizar a
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 30 de 30
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
ferramenta auditoria de fórmulas que apresenta quais dados dependem e precedem a
célula selecionada, observe as opções deste item.
Observe a aplicação da auditoria em uma planilha:
No exemplo anterior, podemos observar os precedentes e dependentes das células.
Menu Dados
o Classificar...
Semelhante a opção encontrada no Word, porém com um detalhe fundamental para o
Excel, é possível definir se a primeira linha da seleção será utilizada como cabeçalho ou
não.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 31 de 31
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Além da possibilidade de definir por três etapas de desempate na classificação.
Atenção: os critérios de desempate só serão utilizados nos itens que não foram
classificados em virtude da igualdade, por exemplo, no casa da classificação de uma lista de
nomes, no caso de homônimos a reclassificação pode ser realizada em relação a outro item
como a idade.
o Filtrar
Podemos criar filtros para pesquisa dos nossos dados, o mais comum de aparecer em
concursos é o AutoFiltro que apresenta um componente representado por um botão com
uma seta para baixo que permite a apresentação dos itens que foram solicitados, observe.
Dica: ainda podemos encontrar o Filtro avançado que permite filtrar com base em uma
lista de critérios.
o Validação...
Esta opção é fundamental para passar informações necessárias para o preenchimento de
planilhas, além de permitir, ou não, valores com base em critérios estabelecidos pelo
usuário. Observe a janela de validação, onde é possível definir os critérios além das
mensagens de entrada e de alertas.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 32 de 32
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 11 ‐ 14
Menu Janela
o Congelar painéis
Trava as linhas e colunas a partir do canto superior esquerdo da célula selecionada. Graças
a este recurso podemos visualizar várias partes da planilha mantendo a visualização das
células que dão nome aos dados.
Dica: para descongelar os painéis basta repetir a função e escolher a opção Descongelar
painéis.
Menu Ajuda
1 - ( Prova: CESGRANRIO - 2014 - CEFET-RJ - Conhecimentos Básicos - Cargos 13 a 33 / Noções de Informática )
Na célula C1 do trecho da planilha do Excel representada acima, encontra-se a
seguinte fórmula:
=SE(MÉDIA(A$1:A$5)>3;MÉDIA(A1:A5);MÁXIMO(A1:A5))
Considere a seguinte sequência de ações: • a célula C1 foi copiada com CTRL-C
• C1 foi colada na célula C2 com CTRL-V
• C1 também foi colada na célula D1 com CTRL-V
Após essas ações, os valores presentes nas células C2 e D1 são,
respectivamente,
• a) 3 e 30
• b) 5 e 5
• c) 5 e 30
• d) 2 e 20
• e) 3 e 20
2 - ( Prova: CESGRANRIO - 2014 - Banco do Brasil - Engenheiro de Segurança do Trabalho / Noções de Informática )
A Figura a seguir exibe um fragmento de uma planilha elaborada com o MS Excel 2010. Ela exibe as temperaturas (formatadas sem casas decimais)
medidas em três diferentes cidades (A, B e C) entre os dias 18/FEV/2014 e
24/FEV/2014.
Que valor será exibido na célula C11 (formatada com uma casa decimal), caso a fórmula presente na célula E9 (=MÉDIA(D$4:F$4)) seja copiada e colada na
célula C11?
• a) 10,0
• b) 12,0
• c) 18,0
• d) 20,0
• e) 21,0
3 - ( Prova: CESGRANRIO - 2014 - EPE - Assistente Administrativo - Apoio Administrativo / Noções de Informática )
A mãe de Ana, Maria e Pedro resolveu criar planilhas MS Excel 2010 para
controlar os gastos realizados com os três filhos em 2013. O primeiro passo foi registrar as despesas médicas que realizou, mês a mês, com cada um dos três.
A Figura a seguir mostra a planilha referente às despesas com o filho Pedro.
Na Figura acima, é possível perceber a existência de mais duas planilhas
(MARIA e ANA), cujas estruturas são idênticas à da planilha referente a Pedro.
Uma quarta planilha, que será usada para guardar os dados agregados dos três
filhos, é exibida na Figura abaixo.
A célula E4 será utilizada para armazenar o somatório das despesas médias realizadas em 2013 com os três filhos.
A fórmula a ser digitada na célula E4 para que o somatório desejado seja
calculado corretamente é
• a) =SOMA(PEDRO.C3;MARIA.C16;ANA.C16)
• b) =PEDRO#C16+ANA#C16+MARIA#C16
• c) =SOMA(PEDRO:C16;MARIA:C16;ANA:C16)
• d) =SOMA(PEDRO!C16;MARIA!C16;ANA!C16)
• e) =PEDRO:C16+ANA:C16+MARIA:C16
4 - ( Prova: CESGRANRIO - 2014 - Banco do Brasil - Enfermeiro do Trabalho / Noções de Informática )
Um usuário inseriu o texto A1B na célula D5 de uma planilha MS Excel 2010. A seguir, esse usuário selecionou a alça de preenchimento da célula D5 e a
arrastou até a célula D9. A Figura a seguir ilustra as ações que ele realizou.
Qual será o conteúdo da célula D9 após o usuário soltar a alça de
preenchimento?
• a) A1B
• b) A1F
• c) A5B
• d) A5F
• e) E5F
5 - ( Prova: FCC - 2014 - SABESP - Analista de Gestão - Administração / Noções de Informática / Microsoft Excel 2010; )
Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em português.
Na célula A8 foi digitada uma fórmula para calcular a média aritmética das
notas maiores ou iguais a 5, ou seja, contidas nas células A3, A5 e A6. O valor
resultante foi 7,17. A fórmula digitada na célula A8 foi
• a) =MÉDIASE(A2:A7;>=5)
• b) =MÉDIA(A3:A5:A6)
• c) =MÉDIA(A3;A5;A6)
• d) =MED(A2:A7;>=5)
• e) =MED(A3;A5;A6)
6 - ( Prova: FCC - 2013 - PGE-BA - Analista de Procuradoria - Área de Apoio Administrativo / Noções de Informática / Microsoft Excel; )
A seguinte função foi inserida em uma célula de uma planilha do Microsoft Excel: =MÁXIMO(10;20;30). O resultado obtido nessa célula será :
• a) 3
• b) 30
• c) 60
• d) 30;20;10
• e) 10; 20; 30
7 - ( Prova: FCC - 2013 - Caixa - Médico do Trabalho / Noções de Informática / Microsoft Excel; )
Considere o seguinte trecho de uma planilha, com as notas de três provas de algumas matérias, editada no Microsoft Excel:
Caso a função =CONT.NÚM(B2:D4) seja inserida na Célula D5, o valor
apresentado nessa Célula será:
• a) 3.
• b) 9.
• c) 150.
• d) 260
• e) 690.
8 - ( Prova: CESGRANRIO - 2012 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )
Considere a suíte Microsoft Office 2003, versão para o Brasil, para responder às questões de nos
21 a 23.
Uma planilha do aplicativo Excel apresenta as seguintes informações:
• as células A1, B1, C1 e D1 contêm, respectivamente, os valores 20, 77, 88 e 6
• na célula A2 foi inserida a função =MOD(B1;D1)
• na célula B2 foi inserida a função =MÉDIA(A1;B1;C1;D1) • na célula C2 foi inserida a função =MÍNIMO((A1:D1);B2)
Se na célula D2 for inserida a função =SOMA((A1:D1);(A2;C2)),
o resultado obtido será
• a) 11
• b) 73
• c) 189
• d) 202
• e) 340
9 - ( Prova: CESGRANRIO - 2012 - TERMOBAHIA - Técnico de Segurança Júnior / Noções de Informática / Microsoft Excel; )
Considere a figura abaixo de uma planilha do aplicativo Microsoft Excel.
Considere a figura acima de uma planilha do aplicativo Microsoft Excel.Que
função, dentre as relacionadas a seguir, retorna o conteúdo apresentado na célula D1?
• a) =ABS(C2-B5)
• b) =COLS(A1:C1)
• c) =MOD(A4;C1)
• d) =SOMA(A3:C4)
• e) =MÉDIA(A4;B5)
10 - ( Prova: FCC - 2012 - MPE-PE - Técnico Ministerial - Área Administrativa / Noções de Informática / Microsoft Excel; )
Uma planilha do MS Excel 2010 possui os seguintes valores:
Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) > 10000;
MÉDIA(B2:B4); 0) será exibido, nesta célula, o valor:
• a) 0
• b) 3000
• c) 10000
• d) 11000
• e) 33000
11 - ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico Administrativo - Apoio Administrativo / Noções de Informática / Microsoft Excel; )
Considere a figura de uma planilha do Microsoft Excel 2007.
Para obter o valor da célula C6 da planilha mostrada na figura, a fórmula
construída e aplicada a essa célula foi
• a) =MÍNIMO(A1:B6)
• b) =MÁXIMO(A1;B6)
• c) =MÁXIMOA(A1;(A6/B2))
• d) =INT(MÉDIA((A1:B6);720))
• e) =MÉDIA.HARMÔNICA(A1;(A6/B2))
12 - ( Prova: FCC - 2012 - TCE-SP - Agente de Fiscalização Financeira - Administração / Noções de Informática / Microsoft Excel; )
A planilha a seguir foi criada no Microsoft Excel 2007, em português.
A função digitada na célula B6 para somar as comissões para valores de bens
acima de R$ 200.000,00 é
• a) =SOMASE(A2:A5;">200000";B2:B5)
• b) =SE(A2:A5;">200000";B2:B5)
• c) =SE(A2:A5>200000;B2+B5)
• d) =SOMASE(A2>200000;B2=B2+)
• e) =SOMA(A2:A5;">200000";B2:B5)
13 - ( Prova: FCC - 2012 - TJ-PE - Analista Judiciário - Área Judiciária - e Administrativa / Noções de Informática / Microsoft Excel; )
Considere a planilha MS-Excel (2003):
O número 8 constante da célula B9 foi obtido pela função
• a) =SOMA(B1:B8).
• b) =CONT.NÚM(B1:B8).
• c) =MÁXIMO(B1:B8).
• d) =MÍNIMO(B1:B8).
• e) =MÉDIA(B1:B8).
14 - ( Prova: FCC - 2012 - TJ-PE - Técnico Judiciário - Técnico em Enfermagem / Noções de Informática / Microsoft Excel; )
Considere a seguinte situação em uma planilha MS-Excel (2003):
Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de
preenchimento para a célula B5, fará com que o valor correspondente a Próximo seja
• a) 196.
• b) 212.
• c) 232.
• d) 246.
• e) 306.
15 - ( Prova: FCC - 2010 - TRE-AC - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Excel; )
Em uma fórmula no MS Excel 2003, as referências =A1, =A$1 e =$A$1
correspondem, respectivamente, às referências do tipo
• a) relativa, absoluta e mista.
• b) relativa, mista e absoluta.
• c) absoluta, relativa e mista.
• d) absoluta, mista e relativa.
• e) mista, relativa e absoluta.
16 - ( Prova: CESGRANRIO - 2010 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )
A fórmula da planilha EXCEL 2007 utilizada para calcular a média dos valores reais de um conjunto de células é a MEDIA(). Que fórmula deve ser utilizada
para calcular a variância para esse mesmo conjunto de células?
• a) SOMA()
• b) VARIANCIA()
• c) DESVPAD()
• d) VARY()
• e) VAR()
17 - ( Prova: FCC - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Microsoft Excel; )
No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4
A célula D1 tem a seguinte fórmula:
=SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1)
O valor da célula D1 é:
• a) positivo, ímpar e menor que 10.
• b) positivo, ímpar e maior que 10.
• c) negativo.
• d) positivo, par e menor que 10.
• e) positivo, par e maior que 10.
18 - ( Prova: FCC - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Microsoft Excel; BrOffice Calc; )
Uma planilha, Excel ou Calc, apresenta os seguintes dados:
A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para
a célula D4. O resultado da fórmula em D4 é
• a) 10.
• b) 12.
• c) 16.
• d) 18.
• e) 20.
19 - ( Prova: CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade - Distribuidora / Noções de Informática / Microsoft Excel; )
Observe a figura acima de uma planilha do Microsoft Excel. Qual a fórmula
utilizada para se obter o valor contido na célula C4?
• a) =MEDIA(A1;B4)
• b) =MEDIA(A4:B4)
• c) =SOMA(A1:A4/4)
• d) =SOMA(B1;B4/4)
• e) =SOMA(B1:B2:C4)
20 - ( Prova: FCC - 2010 - DPE-SP - Oficial de Defensoria Pública / Noções de Informática / Microsoft Excel; )
Algumas Regras Gerais de Uso do Computador
I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra, faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento.
II. Nunca instale um software enquanto seu programa antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas, browsers e programas diversos).
III. Sempre atualize e execute a proteção contra vírus, sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address book) dos programas de correio eletrônico.
IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.
V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso, faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar qualquer software ou driver.
VI. Mantenha sempre o seu navegador configurado de acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e chats.
Em relação à planilha eletrônica Excel, considere os valores e células abaixo.
célula A1 = 40 célula C5 = 30
célula E6 = 4030
A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi
• a) soma("A1"+"C5").
• b) =unir(A1+C5).
• c) =concatenar(A1;C5).
• d) =unir("A1"+"C5").
• e) =soma(A1:C5).
21 - ( Prova: CESGRANRIO - 2010 - IBGE - Analista de Planejamento - Engenharia Elétrica / Noções de Informática )
A figura acima mostra parte de uma planilha montada no programa Excel. O
usuário insere, então, na célula B12, a seguinte
fórmula: =soma(B4:B6)*(1+($B$2/100)). Em seguida, marca as células
A12 e B12, aperta o botão de copiar (Ctrl C), clica na célula A13 e então aperta
o botão de colar (Ctrl V). Qual é o valor que irá aparecer na célula B13?
• a) 52,88
• b) 48,18
• c) 44,88
• d) 43,80
• e) 40,80
22 - ( Prova: FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira / Noções de Informática / Microsoft Excel; BrOffice Calc; )
Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo.
No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma
pasta de trabalho, estando a planilha do item I na
primeira aba e a do item II na segunda aba.
Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo
valor seria obtido como resultado da aplicação da fórmula:
• a) = (C2:C5) + (E2:E5)
• b) =SOMA(C2:C5);(E2:E5)
• c) =SOMA(C2:C5)+SOMA(E2:E5)
• d) =SOMA(C2;C5);(E2;E5)
• e) =SOMA(C2;C5) +E2+E3+E4+E5
23 - ( Prova: FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira / Noções de Informática / Microsoft Excel; BrOffice Calc; )
Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo
valor seria obtido pelo BrOffice.org Calc, como resultado da aplicação da
fórmula:
• a) =SOMA(C2;C5)+E2+E3+E4+E5
• b) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5))
• c) =(C2:C5) + (E2:E5)
• d) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5)
• e) =SOMA(C2;C5);(E2;E5)
24 - ( Prova: FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira / Noções de Informática / Microsoft Excel; BrOffice Calc; )
Considerando que no Excel, o valor 105,4, apresentado na célula E7, resulta da aplicação da fórmula =MÉDIA(D2:D5;B2:B5), é correto afirmar que essa
mesma fórmula aplicada no BrOffice.org Calc, sem alterar a formatação de
célula, traria como resultado o valor
• a) 105,3795.
• b) 105,4.
• c) 105,379.
• d) 105,3.
• e) 105,38.
25 - ( Prova: FCC - 2009 - TRT - 3ª Região (MG) - Analista Judiciário - Engenharia Civil / Noções de Informática / Microsoft Excel; )
A figura a seguir mostra uma planilha elaborada no Excel 2007.
Para calcular o preço total dos computadores na célula E2 e o preço total dos três itens na célula E5, deve-se inserir, respectivamente, as seguintes
fórmulas:
• a) =C2*D2 e =SOMA(E2:E4)
• b) =C2xD2 e =SOMA(E2:E4)
• c) =C2*D2 e =SOMASE(E2;E4)
• d) =C2*D2 e =SOMA(E2+E4)
• e) =C2xD2 e =SOMATORIA(E2;E4)
26 - ( Prova: FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Prova 1 / Noções de Informática / Microsoft Excel; )
Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo:
O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1
pela alça de preenchimento para C2 e C3, serão
• a) 7, 9 e 11
• b) 7, 8 e 9
• c) 7, 10 e 11
• d) 9, 10 e 11
• e) 9, 9 e 9
27 - ( Prova: FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Prova 1 / Noções de Informática / Microsoft Excel; )
Considere a planilha abaixo elaborada no MS-Excel:
O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as células, com exceção da C1,
tenham seu conteúdo multiplicado por 8, o resultado da ação de arrastar a
célula C1 pela alça de preenchimento para as células C2 e C3 será
• a) valor de C2 maior que C1 e valor de C3 maior que C2.
• b) valor de C2 menor que C1 e valor de C3 menor que C2.
• c) valores e fórmulas em C2 e C3 idênticos aos de C1.
• d) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3.
• e) valor de C2 igual ao de C1 porém menor que o de C3.
28 - ( Prova: CESGRANRIO - 2009 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )
A planilha abaixo foi criada usando o Excel 2003, a partir da sua configuração padrão.
Seja a seguinte fórmula:
=SE(MÉDIA(A1:B2)>4;MÁXIMO(B2:C3);CONT.SE(A1:C1;">=2")) O resultado da fórmula dada, se ela for digitada na célula B5, é
• a) 1
• b) 2
• c) 3
• d) 4
• e) 5
29 - ( Prova: FCC - 2008 - MPE-RS - Agente Administrativo / Noções de Informática / Microsoft Excel; )
Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel, para manter o mesmo resultado final a fórmula poderá ser substituída
pela função
• a) =MÉDIA(A1:D1)
• b) =MÉDIA(A1;D1)
• c) =MÉDIA(A1+B1+C1+D1)
• d) =SOMA(A1;D1)/4
• e) =SOMA(A1+B1+C1+D1)
30 - ( Prova: FCC - 2008 - MPE-RS - Assessor - Direito / Noções de Informática / Microsoft Excel; )
Dada a fórmula =A1+B2+C3 contida na célula D4 de uma planilha Excel, se movida pela alça de preenchimento para a célula E4 resultará nesta última a
fórmula
• a) =A1+B2+C3
• b) =A2+B3+C4
• c) =B1+C2+D3
• d) =B2+C3+D4
• e) =B4+C4+D4
31 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Operação de Computador / Noções de Informática / Planilha Eletrônica; Microsoft Excel; )
Com relação à fórmula =SOMASE(A1:A10;">1000";B1:B10), no Microsoft Excel, considere os itens abaixo:
I. As células A1 a A10 são as células que realmente serão somadas. II. Se o valor da soma das células B1 a B10 for omitido devido à condição
determinada pela operação, automaticamente aparecerá o valor 1000 na célula
de resultado. III. As células B1 a B10 só serão somadas se for obedecido o critério ">1000".
É correto o que se afirma em
• a) I, apenas.
• b) III, apenas.
• c) I e II, apenas.
• d) II e III, apenas.
• e) I, II e III.
32 - ( Prova: FCC - 2007 - TRE-MS - Técnico Judiciário - Área Administrativa / Noções de Informática / Planilha Eletrônica; Microsoft Excel; )
O termo SE em fórmulas do Excel é utilizado para
• a) conduzir testes condicionais sobre valores e fórmulas.
• b) retornar um número arredondado ao múltiplo desejado.
• c) arredondar um número para baixo, aproximando-o do zero.
• d) arredondar um número para cima.
• e) retornar o cosseno hiperbólico inverso de um número.
33 - ( Prova: CESGRANRIO - 2005 - AL-TO - Assistente Legislativo - Programação de Computadores / Noções de Informática / Planilha Eletrônica; Microsoft Excel; )
A figura acima apresenta uma célula do Excel 97. O valor que a célula C1 irá
exibir, se contiver a fórmula
=SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1+B3/B2), é:
• a) -12
• b) -5
• c) 5
• d) 7
• e) 16
34 - ( Prova: FCC - 2002 - TRE-CE - Analista Judiciário - Área Administrativa / Noções de Informática / Microsoft Excel; )
A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula
B10 será regravada pelo Excel como
• a) =$A$10+A11
• b) =$B$12+B12
• c) =$A$11+B12
• d) =$B$12+A12
• e) =$A$11+A12
35 - ( Prova: / Noções de Informática / Planilha Eletrônica; Microsoft Excel; )
Em uma planilha do Excel 2000 as células apresentam os seguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = -2. O valor que a célula C1 irá exibir se contiver a
fórmula =MÉDIA(A1:B2)^A1 é:
• a) 2
• b) 3
• c) 4
• d) 5
• e) 6
GABARITOS:
1 - C 2 - B 3 - D 4 - A 5 - C 6 - B 7 - B 8 - D 9 - C
10 - D 11 - D 12 - A 13 - B 14 - D 15 - B 16 - E 17 - C
18 - C 19 - A 20 - C 21 - C 22 - C 23 - D 24 - E 25 - A
26 - B 27 - C 28 - C 29 - A 30 - C 31 - B 32 - A 33 - C
34 - C 35 - C
1 - ( Prova: CESGRANRIO - 2014 - EPE - Assistente Administrativo - Apoio Administrativo / Noções de Informática )
A planilha a seguir foi elaborada com o MS Excel 2010. Ela exibe alguns dados sobre o desempenho dos 8 jogadores de basquete que mais se destacaram no último campeonato intercolegial de uma cidade brasileira.
Suponha que as células correspondentes ao nome, pontos e participação dos 8 atletas sejam selecionadas e classificadas, resultando na seguinte planilha:
Após análise das planilhas, conclui-se que o critério de classificação utilizado
está apresentado em:
• d)
• e)
2 - ( Prova: CESGRANRIO - 2012 - DECEA - Controlador de Tráfego Aéreo Código / Noções de Informática / Microsoft Excel; )
No Microsoft Excel 2007, a guia Fórmulas disponibiliza no grupo Biblioteca de Funções, por padrão, algumas categorias de funções, conforme mostra a Figura
a seguir.
Pertencem à categoria Financeira as seguintes funções:
• a) DURAÇÃO; EFETIVA; NOMINAL
• b) FALSO; VERDADEIRO; NÃO
• c) MOEDA; REPT; VALOR
• d) AGORA; FIMMÊS; TEMPO
• e) ALEATÓRIO; FATORIAL; POTÊNCIA
3 - ( Prova: CESGRANRIO - 2012 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )
Considere a suíte Microsoft Office 2007, versão para o Brasil, para responder às questões de nos 24 a 26.
No aplicativo Excel, na guia Fórmulas, tem-se o recurso de Auditoria de
Fórmulas. Quando o botão referente a esse recurso é acionado, são apresentados os botões de comandos de Auditoria de Fórmulas.
Dentre esses botões, NÃO se inclui o seguinte:
• a) Avaliar Fórmula
• b) Mostrar Fórmulas
• c) Inserir Setas
• d) Remover Setas
• e) Verificação de Erros
4 - ( Prova: FCC - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Microsoft Excel; BrOffice Calc; )
No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Tendo desligado o
cálculo automático, podemos recalcular todas as fórmulas de uma planilha
manualmente teclando
• a) ALT + F8.
• b) F9.
• c) CTRL + F5.
• d) F6.
• e) CTRL + F7.
5 - ( Prova: FCC - 2010 - TRE-AL - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Excel; )
Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. Para congelar na tela tanto os
títulos das colunas quanto os títulos das linhas deve-se selecionar
• a) a primeira célula da primeira linha e da primeira coluna.
• b) a segunda célula da segunda linha e da segunda coluna.
• c) a primeira linha e a primeira coluna.
• d) a segunda linha e a segunda coluna.
• e) somente as células com conteúdos de títulos.
6 - ( Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público - Especialidade Direito / Noções de Informática / Microsoft Excel; )
As "Linhas a repetir na parte superior" das planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba
Planilha abertas pelo botão
• a) Imprimir área, na aba Inserir.
• b) Imprimir títulos, na aba Layout de página.
• c) Imprimir área, na aba inserir.
• d) Imprimir títulos, na aba inserir.
• e) Inserir quebra de página, na aba Inserir.
7 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Operação de Computador / Noções de Informática / Microsoft Excel; )
No Microsoft Excel, bloquear células ou ocultar fórmulas
• a) independe de proteção/desproteção de planilhas.
• b) tem efeito somente para bloquear células, com a planilha
desprotegida.
• c) tem efeito somente para ocultar fórmulas, com a planilha
desprotegida.
• d) não tem nenhum efeito a não ser que a planilha esteja desprotegida.
• e) não tem nenhum efeito, a não ser que a planilha esteja protegida.
8 - ( Prova: CESGRANRIO - 2007 - EPE - Analista de Gestão Corporativa Júnior - Área Tecnologia da Informação / Noções de Informática / Microsoft Excel; )
Que recurso do Excel 2003 pode ser utilizado para restringir a entrada de dados em determinadas células como, por exemplo, exigir que a idade mínima seja de
18 anos?
• a) Algoritmo de Gantt.
• b) Filtro.
• c) Formatação condicional.
• d) Validação.
• e) Verificação de erros.
GABARITOS:
1 - C 2 - A 3 - C 4 - B 5 - B 6 - B 7 - E 8 - D
1 - ( Prova: CESGRANRIO - 2014 - EPE - Assistente Administrativo - Apoio Administrativo / Noções de Informática )
A planilha a seguir foi elaborada com o MS Excel 2010. Ela exibe alguns dados sobre o desempenho dos 8 jogadores de basquete que mais se destacaram no último campeonato intercolegial de uma cidade brasileira.
Suponha que as células correspondentes ao nome, pontos e participação dos 8 atletas sejam selecionadas e classificadas, resultando na seguinte planilha:
Após análise das planilhas, conclui-se que o critério de classificação utilizado
está apresentado em:
• d)
• e)
2 - ( Prova: CESGRANRIO - 2012 - DECEA - Controlador de Tráfego Aéreo Código / Noções de Informática / Microsoft Excel; )
No Microsoft Excel 2007, a guia Fórmulas disponibiliza no grupo Biblioteca de Funções, por padrão, algumas categorias de funções, conforme mostra a Figura
a seguir.
Pertencem à categoria Financeira as seguintes funções:
• a) DURAÇÃO; EFETIVA; NOMINAL
• b) FALSO; VERDADEIRO; NÃO
• c) MOEDA; REPT; VALOR
• d) AGORA; FIMMÊS; TEMPO
• e) ALEATÓRIO; FATORIAL; POTÊNCIA
3 - ( Prova: CESGRANRIO - 2012 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )
Considere a suíte Microsoft Office 2007, versão para o Brasil, para responder às questões de nos 24 a 26.
No aplicativo Excel, na guia Fórmulas, tem-se o recurso de Auditoria de
Fórmulas. Quando o botão referente a esse recurso é acionado, são apresentados os botões de comandos de Auditoria de Fórmulas.
Dentre esses botões, NÃO se inclui o seguinte:
• a) Avaliar Fórmula
• b) Mostrar Fórmulas
• c) Inserir Setas
• d) Remover Setas
• e) Verificação de Erros
4 - ( Prova: FCC - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Microsoft Excel; BrOffice Calc; )
No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Tendo desligado o
cálculo automático, podemos recalcular todas as fórmulas de uma planilha
manualmente teclando
• a) ALT + F8.
• b) F9.
• c) CTRL + F5.
• d) F6.
• e) CTRL + F7.
5 - ( Prova: FCC - 2010 - TRE-AL - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Excel; )
Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. Para congelar na tela tanto os
títulos das colunas quanto os títulos das linhas deve-se selecionar
• a) a primeira célula da primeira linha e da primeira coluna.
• b) a segunda célula da segunda linha e da segunda coluna.
• c) a primeira linha e a primeira coluna.
• d) a segunda linha e a segunda coluna.
• e) somente as células com conteúdos de títulos.
6 - ( Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público - Especialidade Direito / Noções de Informática / Microsoft Excel; )
As "Linhas a repetir na parte superior" das planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba
Planilha abertas pelo botão
• a) Imprimir área, na aba Inserir.
• b) Imprimir títulos, na aba Layout de página.
• c) Imprimir área, na aba inserir.
• d) Imprimir títulos, na aba inserir.
• e) Inserir quebra de página, na aba Inserir.
7 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Operação de Computador / Noções de Informática / Microsoft Excel; )
No Microsoft Excel, bloquear células ou ocultar fórmulas
• a) independe de proteção/desproteção de planilhas.
• b) tem efeito somente para bloquear células, com a planilha
desprotegida.
• c) tem efeito somente para ocultar fórmulas, com a planilha
desprotegida.
• d) não tem nenhum efeito a não ser que a planilha esteja desprotegida.
• e) não tem nenhum efeito, a não ser que a planilha esteja protegida.
8 - ( Prova: CESGRANRIO - 2007 - EPE - Analista de Gestão Corporativa Júnior - Área Tecnologia da Informação / Noções de Informática / Microsoft Excel; )
Que recurso do Excel 2003 pode ser utilizado para restringir a entrada de dados em determinadas células como, por exemplo, exigir que a idade mínima seja de
18 anos?
• a) Algoritmo de Gantt.
• b) Filtro.
• c) Formatação condicional.
• d) Validação.
• e) Verificação de erros.
GABARITOS:
1 - C 2 - A 3 - C 4 - B 5 - B 6 - B 7 - E 8 - D
Referência 3D (células em outras planilhas)
Nome da planilha que contém o
dado seguida do ponto de
exclamação “ ! “
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 1
Prof. Ricardo Beck
Professor: Ricardo Beck
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 2 de 2
Prof. Ricardo Beck
Noções de Informática
MICROSOFT POWERPOINT
A seguir podemos observar a janela do Microsoft PowerPoint. Observe:
Dica: O botão , localizado, no lado direito do zoom, na barra de status, ajusta o slide à
janela atual. E os modos de exibição ao lado esquerdo do zoom, através dos botões
.
Os botões para alterar o modo de exibição da apresentação, onde corresponde ao modo
normal, ao modo classificação de slides, ao modo de Exibição de Leitura e ao
modo de apresentação de slides a partir do slide atual, esta opção corresponde a tecla de
atalho SHIFT + F5.
A área possui funcionalidades semelhantes às encontradas no Microsoft Word.
Agora podemos analisar as principais diferenças encontradas no novo PowerPoint, para
tanto analisaremos suas faixas de opções.
Faixa de opções
Área de Transferência
Slide
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 3 de 3
Prof. Ricardo Beck
Fonte
Parágrafo
Desenho
Edição
Faixa de opções
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 4 de 4
Prof. Ricardo Beck
Tabelas
Imagens
Ilustrações
Links
Texto
Símbolos
Mídia
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 5 de 5
Prof. Ricardo Beck
Faixa de opções
Configurar Página
Temas
Plano de Fundo
Transição
Transição para este Slide
Intervalo
Faixa de opções
Visualização
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 6 de 6
Prof. Ricardo Beck
Animação
Animação Avançada
Intervalo
Faixa de opções
Iniciar Apresentação de Slides
Configurar
Monitores
Faixa de opções
Revisão de Texto
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 7 de 7
Prof. Ricardo Beck
Idioma
Comentários
Comparar
Faixa de opções
Modos de Exibição de Apresentação
Modos de Exibição Mestres
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 8 de 8
Prof. Ricardo Beck
Mostrar
Zoom
Cor/Escala de Cinza
Janela
Macros
Outra faixa de opções importante de se saber, que podemos encontrar no Microsoft Office
é a referente a Ferramentas de Desenho, encontramos no PowerPoint, como também no
Word e Excel. Observe:
Faixa de opções
Inserir Formas
Estilos de Forma
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 9 de 9
Prof. Ricardo Beck
Estilos de WordArt
Organizar
Tamanho
Observação: é possível alterar entre uma faixa de opções e outra, posicionando o mouse
sobre uma delas e utilizar o botão de rolagem do mouse.
Extensões de arquivos PowerPoint 2003
A extensão padrão do Microsoft PowerPoint é .PPT porém também encontramos a
extensão .PPS que permite ao usuário criar um arquivo que, ao executado já apresente a
apresentação no modo Apresentação.
Ícone Arquivo (PPT) Ícone Apresentação (PPS)
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 10 de 10
Prof. Ricardo Beck
Menus do PowerPoint 2003
A indicação apresentará os pontos mais importantes de cada menu.
Menu Arquivo
o Pacote para CD...
Através desta opção é apresentada a seguinte janela:
Nesta janela é possível reunir todos os arquivos da sua apresentação para uma pasta
específica ou CD. Este recurso é fundamental para ocasiões onde precisamos levar nossas
apresentações para outros computadores, sem perder nenhum arquivo vinculado a ela,
como vídeos, tipos de fontes e etc.
Dica: além da união de todos os arquivos que fazem parte da apresentação é possível a
gravação do CD.
Menu Editar
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 11 de 11
Prof. Ricardo Beck
Menu Exibir
o Modos de exibição
Entre os modos de exibição podemos encontrar o modo Normal que apresenta o painel de
slides no lado esquerdo da tela, a área de anotações na parte inferior e no centro a área de
edição do slide. Ainda encontramos outros modos de exibição como o Classificação de
slides, ideal para a organização e manipulação, pois a visualização é dada com os slides
miniaturizados.
É fundamental sabermos que a opção para o modo de Apresentação também pode ser
acessada através do menu Exibir e que sua tecla de atalho é F5.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 12 de 12
Prof. Ricardo Beck
Dica: ao utilizar a tecla F5 a apresentação será apresentada a partir do primeiro slide,
quando o usuário utilizar a combinação de teclas SHIFT + F5, a apresentação será iniciada a
partir do slide em edição.
No modo de Apresentação podemos encontrar no canto inferior esquerdo da apresentação
os seguintes itens .
Estes itens são apresentados ao movimentarmos o mouse, sendo que o botão
corresponde ao tipo de caneta e borracha para eventuais anotações na apresentação,
observe as opções:
E o botão corresponde a opções de configuração, observe:
Já os botões e têm a funcionalidade de movimentação pela apresentação.
Dica: a tecla ESC sai do modo de apresentação.
No modo Anotações é possível observar uma área para cada slide, onde é possível inserir
observações sobre o slide editado, na área de impressa é possível escolher a impressão
destas anotações.
Atenção: os modos de exibição também podem ser acessados através do conjunto de
botões localizados no canto inferior esquerdo da tela. Caso o usuário pressionar
SHIFT enquanto clica nos botões as funções serão alteradas respectivamente para, Modo
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 13 de 13
Prof. Ricardo Beck
de exibição de slide mestre, Modo de exibição de folheto mestre e Configurar
apresentação.
o Mestre
Faz a ligação aos modos de visualização mestres, ou seja, após o usuário realizar
configurações nesta área todos os slides da apresentação serão alterados
automaticamente, observe as opções de configurações mestre.
Menu Inserir
Menu Formatar
Menu Ferramentas
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 14 de 14
Prof. Ricardo Beck
Menu Apresentações
o Exibir apresentação
Está opção equivale ao item analisado no menu Exibir, é muito importante saber que
podemos iniciar o modo de apresentação de slides através do menu Exibir ou através do
menu Apresentações.
o Configurar apresentação...
Através desta opção é possível realizar diversas configurações específicas sobre a aplicação
da nossa apresentação, observe a janela de opções:
o Testar intervalos
Imagine a necessidade de calcular o tempo de duração de uma apresentação, para esta
necessidade o PowerPoint oferece a ferramenta para teste de intervalos, ao acionada é
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 15 de 15
Prof. Ricardo Beck
iniciado o modo de apresentação e é apresentado a barra de ferramentas ensaio, entre os
itens observamos um cronômetro.
Após encerrar a apresentação o PowerPoint perguntará ao usuário se deseja implementar
os intervalos testados na apresentação.
o Gravar narração...
Possibilita ao usuário realizar uma narração que será adicionada à apresentação.
o Botões de ação
Através desta opção é possível inserir botões para fornecer interatividade com a
apresentação, observe os botões oferecidos:
Após escolher um dos botões será apresentada a janela a seguir, para que o usuário atribua
uma ação ao botão inserido.
o Configurar ação...
Está opção tem a funcionalidade de alterara as ações atribuídas a um botão de ação, para
isso basta selecionar o objeto que recebeu a ação e clicar na opção Configurar ação do
menu Apresentações.
o Esquemas de animação...
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 16 de 16
Prof. Ricardo Beck
No painel Design do slide ainda é possível alterar o esquema de cores e o outro item é o
esquema de animação, ideal para quando o usuário deseja que o PowerPoint atribua as
animações automaticamente aos objetos da apresentação.
o Personalizar animação...
Diferente do item Esquemas de animação, através deste item é possível personalizar toda a
animação de objetos do slide, focando em itens como entrada, ênfase e saída do objeto do
slide.
Todas estas opções são apresentadas através do painel Personalizar Animação. Neste
painel será apresentada uma linha do tempo onde o usuário poderá configurar a duração e
outras configurações pertinentes ao objeto que recebeu a animação, opções como:
Dica: a ordem de execução também pode ser alterada através deste painel e quando um
slide possui uma animação recebe o ícone , que indica que o slide possui algum tipo de
efeito.
o Transição de slides...
Nas animações podemos configurar o tempo de transição entre objetos no slide, mas e se
precisássemos configurar a duração e animação na transição entre slides, para estas
situações, selecionamos os slides desejados, e clicamos a opção Transição de slides do
menu Apresentações e será apresentado o painel Transição de slides, possibilitando
configurar a animação e a maneira que se dará a transição entre slides, através do clique
do mouse ou através de um tempo definido pelo usuário.
o Ocultar slide
Esta opção é muito importante para provas de concursos públicos, podemos ocultar slides,
de forma que não sejam visualizados no modo de apresentação de slides. Através desta
opção é possível apresentar e ocultar slides selecionados.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 17 de 17
Prof. Ricardo Beck
Atenção: quando um slide é ocultado, seu número de slide é indicado pelo símbolo ,
como um sinal de proibido.
o Personalizar apresentações...
Imagine a necessidade de criarmos diversas ordens de apresentação utilizando o mesmo
arquivo do PowerPoint, está situação pode ser resolvida através da personalização da
apresentação, desta forma criaremos seqüências diferentes de apresentação dos slides,
observe a janela que possibilita a criação de apresentações personalizadas.
Dica: na opção de impressão do PowerPoint é possível imprimir slides na ordem de
apresentações personalizadas.
domínio.tipo.país
Domínio É o órgão ou empresa responsável pelo site.
Ex.: profricardobeck
Tipo Define a característica do domínio (empresa, organização,
governo).
Ex.: com, org, gov
País Identifica a sigla do país de origem do endereço.
Ex.: br, jp, uk
Domínio:
Tradução do endereço IP para letras (Servidor DNS),
desta maneira não precisamos decorar números e
sim frases ou palavras
Conceitos Importantes:
www É o “serviço” utilizado
Outros Conceitos Importantes
•TCP (Transmission Control Protocol)
• UDP (User Datagram Protocol)
NÃO GARANTE
GARANTE
www – World Wide Web
cada página com seu endereço próprio, conhecido como URL.
Serviços da Internet:
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 1
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Noções de Informática – Banco do Brasil - 2014 Professor: Ricardo Beck
Aulas: 18,19 e 20
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 2 de 2
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Noções de Informática
INTERNET, INTRANET E SEGURANÇA
Conceitos de redes de computadores
Topologia Estrela
Sua principal característica é que os nós são ligados em um dispositivo concentrador de
conexões, todos os dados passam por este concentrador e ele tem a função de redistribuir
os sinais para as estações ligadas a ele.
Nos dias de hoje é uma das melhores soluções para redes locais (LAN), se observarmos
determinada falha em uma estação apenas esta estação para de transmitir e o sistema
continua estável, porém se o concentrador falhar todas as estações ligadas a ele ficarão
incomunicáveis.
Alcance da rede
As redes podem ser classificadas de acordo com seu raio de atuação, para isso existem
alguma siglas que representam esta características de redes.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 3 de 3
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
o MAN (Metropolitan Area Network)
Neste caso a rede possui um alcance na ordem de quilômetros, como podemos observar o
a sigla faz referencia a uma rede de alcance metropolitano, como exemplo podemos citar
as redes wi‐max (IEEE 802.16), redes para acesso à Internet sem fio, outro exemplo que
podemos citar é sobre a estrutura das televisões a cabo.
o WAN (Wide Area Network)
Esta é uma das siglas mais cobradas em concursos públicos, ela apresenta redes de longo
alcance, ou com um alcance global, que o caso da Internet, mas cuidado a Internet não é o
único tipo de WAN.
o LAN (Local Area Network)
Muito comum no dia a dia de usuários de computadores este termo denomina uma rede
de alcance local, ou seja, atendem uma área limitada, por exemplo, uma empresa. É muito
comum encontrarmos este termo na maioria das empresas, além disso existem empresas
que oferecem entre outros serviços o acesso à Internet, neste caso estamos falando de
LAN Houses, locais que possuem um rede e compartilham recursos para usuários.
o PAN (Personal Area Network)
Neste caso estamos tratando de redes bem restritas como conexões via Bluetooth,
normalmente encontradas em telefones celulares. É muito semelhante a LAN, porém com
o advento de usuário possuírem mais de um computador em suas residências, por
exemplo, um ambiente com dois computadores é uma impressora podem formar uma
PAN, mas também podemos chamar de LAN. Este termo não é muito cobrado em
concursos públicos.
Dica: existe um outro termo para redes de curto alcance, que é o caso da HAN (Home Area
Network), semelhante a PAN possui um alcance restrito.
Protocolo
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 4 de 4
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar
dados, em fim as redes não existiriam se não utilizássemos protocolos. Observaremos no
decorrer deste capítulo e do de Internet que existem inúmeros protocolos cada um com
sua aplicação, por exemplo, protocolo para envio de e‐mails, para conexão de
computadores entre outros.
Agora que conhecemos alguns detalhes sobre redes de computadores podemos iniciar os
estudo de Internet.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 5 de 5
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Conceitos Importantes
Como Funciona a Internet
Basicamente cada computador conectado à Internet, acessando ou provendo informações,
possui um endereço, a este endereço damos o nome de IP, que conheceremos no decorrer
deste capítulo. Através deste endereço conseguimos localizar o destino desejado na
Internet.
Para estarmos conectados na Web precisamos de um provedor de acesso, também
chamado de ISP (Internet Service Provider), este provedor fica ligado diretamente aos
backbones (espinhas dorsais), cada país pode possuir um ou mais backbones. Estes
backbones se interligam com outros backbones, criando diversas rotas de comunicação.
Além desta estrutura ainda precisamos contar com componentes como os DNS, protocolos
de e‐mail e navegação, entre outros itens que analisaremos neste capítulo.
A conexão do usuário ao provedor é conhecida como conexões de última milha hoje
existem várias maneiras dos usuários acessarem a Internet, a seguir analisaremos os
principais meios.
O endereço IP
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 6 de 6
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
O endereço IP (Internet Protocol), é utilizado para identificar computadores na Internet,
encontramos em dois padrões o IPv4 e o IPv6.
O IPv4 consiste em um endereço de 32bits de tamanho formado por quatro octetos,
observe:
Os valores por octeto podem variar de 0 até 255, pois com oitos bits só podemos ter 256
combinações, este assunto foi analisado no capítulo de hardware.
Portanto um exemplo válido de endereço IP seria 200.123.144.34.
O padrão IPv6 é o novo padrão do endereço IP, foi criado devido a um possível
esgotamento do padrão IPv4, formando um endereço de 128bits, com oito conjuntos de 16
bits. Ao invés do sistema decimal, como no IPv4, utiliza o sistema hexadecimal para sua
representação.
Ao observarmos um endereço IPv6 observaremos que o conjunto de quatro valores
hexadecimais são separados por “:” ou invés de “.”.
32
___ ___ ___ . ___ ___ ___ . ___ ___ ___ . ___ ___ ___
8 8 8 8
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 7 de 7
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
8A2E:6A88:0370:3FFE:1319:8A2E:0370:7344
Domínio
Como observamos anteriormente os computadores são identificados, na Internet, pelo
endereço IP, mas imagine como seria difícil decorar o endereço de todos os sites que
visitamos, para facilitar a navegação utilizamos endereços compostos de letras e números,
a estes endereços denominamos domínio. Cada país é responsável por regulamentar e
cadastrar estes domínios, no Brasil contamos com o CGI (Comitê Gestor de Internet no
Brasil), e podemos registrar novos domínios através do endereço http://registro.br.
Observe a seguir a página inicial do Registro.br
Na criação do domínio algumas regras precisam ser seguidas, por exemplo, não são
permitidos endereços somente com números, as outras regas podem ser verificadas no site
do registro.
A estrutura de um domínio é composta por uma hierarquia, observe a estrutura com base
no exemplo a seguir:
www.dominio.com.br
www – corresponde ao serviço utilizado.
domínio – nome do domínio, normalmente corresponde ao nome da empresa proprietária
do domínio.
com – esta arte corresponde ao tipo, onde “com” corresponde a comercial. Existem outras
terminologias como org (organizacional), mil (militar), gov (governamental) entre outras,
todas podem ser verificadas no site do registro.br.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 8 de 8
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
br – a última parte corresponde ao país onde o site foi cadastrado, no caso do Brasil
utilizaremos a sigla “br". Observe que alguns endereços não possuem a parte
correspondente ao país, por exemplo, www.hotmail.com , portanto definimos que este
endereço foi registrado pelo órgão responsável nos Estados Unidos.
Cada local na Internet damos o nome de site, muito comum aparecer em concursos o
termo sítio, na verdade um sinônimo para site. Um site é composto por um ou mais
páginas, cada página possui seu endereço próprio denominado URL (uniform resource
locator).
Dica: um outro termo muito utilizado para referenciar um endereço na Internet é o termo
website, ou um local na teia.
DNS
O DNS é fundamental no funcionamento da Internet, pois como o computador trabalha
apenas com números e os domínios são compostos de letras e números, alguém precisa
realizar esta conversão, é neste momento que entra em ação o DNS. Um serviço com a
funcionalidade de resolver o endereço digitado para o IP correspondente, e vice‐versa. Na
Internet podemos encontrar vários servidores DNS.
Proxy
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 9 de 9
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
O Proxy é um programa que normalmente fica instalado no servidor de comunicação da
rede, ou seja aquele que estará ligado à Internet. Sua função é muito importante na rede, o
usuário pede a conexão com a Web ao Proxy. Entre as funções desempenhadas pelo Proxy
encontramos o log (registro), ou seja, todas os acessos são gravados criando estatísticas de
uso e oferecendo ao gerente de rede um controle sobre o que os usuários que pedem
conexão ao proxy estão acessando.
Porém o Proxy desempenha outras funções, como o controle de acesso, ou seja, quando
estamos em uma rede e tentamos acessar determinado serviço ou endereço e o
computador retorna uma mensagem informando que a página não pode ser acessado pois
viola os preceitos da instituição, provavelmente está página está classificada como proibida
no Proxy.
Firewall
É possível definir o que pode ser liberado ou bloqueado, principalmente através de portas
de comunicação.
Atenção: o firewall pode ser hardware ou software, neste último caso normalmente
encontrado nas últimas suítes de segurança (antivírus) comercializadas no mercado.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 10 de 10
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
O termo DMZ está diretamente relacionado com firewall, sua função é justamente
apresentar uma área que não fique protegida pelo seu firewall, estranho não é? Qual seria
a funcionalidade deste recurso, pois bem, imagine se existam serviços públicos de sua rede,
para não liberar a entrada de “pessoas” na sua rede basta criar uma DMZ, liberando
apenas os serviços de deseja, deixando‐os fora da supervisão do firewall, por isso que
conhecemos DMZ como zona desmilitarizada.
Download
Este termo é muito utilizado, porém não é comum cobrar o que significa download, porém
encontraremos muito em enunciados ou em alternativas, pois bem o ato de copiar algo da
Internet para o seu computador é denominado download. Quanto maior a velocidade de
conexão maior será a velocidade de download.
O download também é conhecido como downstream, on de o termo stream significa fluxo,
ou seja, fluxo ara baixo. Um outro sinônimo para o termo download é “baixar”.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 11 de 11
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Upload
O upload ou upstream, é o processo inverso do download, ou seja, é o ato de enviar dados
para a internet, quando observamos nossa conexão, possuímos uma taxa de download e
uma taxa de upload, dependendo da sua conexão estes valores são diferentes,
normalmente a taxa de download é maior que a taxa de upload.
Dica: sempre que enviamos dados para a Internet estamos utilizando um processo de
upload, isso inclui, por exemplo, o envio de e‐mails.
Protocolos
Como já analisamos, protocolos são um conjunto de regras para viabilizar a comunicação
entre os mais diversos sistemas. Na internet encontramos diversos tipos de protocolos,
estes termos que complicam um pouco as provas, pois existem várias siglas para serviços e
situações distintas, observe a seguir alguns deles:
Transporte
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 12 de 12
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Entre os protocolos de transporte encontramos os TCP e o UDP, observe:
• TCP (transmission control protocol)
O TCP é um protocolo que garante a entrega dos dados, é orientado à conexão, ou seja,
envia um pedido de conexão para o destino e utiliza a conexão para o envio dos dados.
Muitos serviços da internet utilizam este protocolo.
• UDP (user datagram protocol)
O protocolo UDP é mais simples que o TCP, porém acaba sendo mais veloz, é um protocolo
que não garante a entrega dos dados.
• TCP/IP
Este conjunto de protocolos é, sem dúvida, o mais cobrado deste as provas mais fáceis até
as mais complicadas. É o protocolo utilizado em redes de longo alcance, por exemplo, a
Internet, portanto podemos afirmar que o protocolo padrão da Internet.
• HTTP (HTTPS)
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 13 de 13
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
O http (hypertext transfer protocol), que encontramos antes de endereços como http:// é
um protocolo de hipertextos, ou seja, disponibiliza este recurso na página acessada, por
este motivo que observamos em todos os sites a sigla http://.
Dica: não é necessário digitar este protocolo no endereço do navegador, o próprio
programa de navegação se encarrega de preenchê‐lo no endereço.
O ponto alto deste protocolo para provas de concursos á apresentação da letra “s”
formando o https://, observe:
Isso indica que foi implementada segurança na página, este item também pode ser
verificado pelo cadeado de segurança , apresentado no Internet Explorer, para
verificar o certificado de segurança basta clicar no cadeado e, em seguida no link
.
Dica: o protocolo criptográfico envolvido neste processo é o SSL.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 14 de 14
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Conectando‐se à Internet
A conexão do usuário ao provedor é conhecida como conexões de última milha hoje
existem várias maneiras dos usuários acessarem a Internet, a seguir analisaremos os
principais meios.
o Linha telefônica (dial‐up)
Este meio de conexão é um dos mais baratos encontrados atualmente, necessitamos de
uma linha telefônica e um provedor de acesso, em virtude das linhas de banda larga
estarem mais acessíveis financeiramente, este meio de conexão está caindo em desuso.
Apresenta velocidades baixas na ordem dos 56Kb/s.
Para a sua utilização é necessário um modem.
Dica: Quando utilizada a linha telefônica fica ocupada.
o ADSL
Sem dúvida das conexões de banda larga, a mais cobrada é a ADSL, consiste em uma
conexão que utiliza linha telefônica e necessita de um modem ADSL para sua conexão.
Dependendo da velocidade os valores vão aumentando, hoje é comum encontramos
conexões de 10Mb/s e superiores, se você observar e comparar possui velocidades muito
superiores se comparada a dial‐up.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 15 de 15
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Dica: quando está conectado a linha telefônica permanece desocupada.
Serviços da Internet
o WWW (world wide web)
Foi o serviço que deixou a Internet popular nestes últimos anos, oferecendo uma forma de
visualização amigável e intuitiva.
Baseada em endereços denominados domínios, cada página com seu endereços
denominado URL e um sistema especial de conversão através de DNS, formam uma
estrutura funcional.
o Linguagens
Para a criação de páginas na Internet podem ser utilizadas diversas linguagens a mais
comum é a HTML (hypertext markup language), existem vários editores para esta
linguagem, por exemplo, o próprio Word, Excel são editores da linguagem HTML. Observe
a seguir o código na linguagem HTML de uma página da web.
o Hyperlinks
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 16 de 16
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Quando estamos na Internet encontramos locais nas páginas que nos ligam à outros locais
da Internet, denominamos estas áreas de ligação de hyperlinks, eventualmente chamados
de hypertextos.
E‐mails
Antes de conhecermos e explorarmos as ferramentas utilizadas para manipulação de e‐
mails é fundamental conhecermos os protocolos que viabilizam o envio e recebimento de
mensagens, a seguir observaremos os mais cobrados em provas de concursos:
• SMTP (simple mail transfer protocol)
Entre os protocolos que estamos analisando, sem dúvida, o mais cobrado é o SMTP. É o
protocolo responsável pelo envio das mensagens de e‐mail, está observação é fundamental
para provas de concursos.
• POP3 (post office protocol)
Tão cobrado quanto o SMTP, o POP3 é o protocolo responsável pelo recebimento das
mensagens de e‐mail, como no caso anterior, é necessário ao configurarmos contas de e‐
mail em gerenciadores como o Outlook Express.
• IMAP (internet message access protocol)
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 17 de 17
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Este protocolo já está em sua quarta versão, portanto também pode ser encontrado com
IMAP4, como no POP3 é responsável pelo recebimento das mensagens.
Atenção: é um protocolo que agrega mais funções se comparado com o POP3.
Cookies
O termo cookies aparece com frequência em provas de concursos, é importante sabermos
que este item está diretamente relacionado à privacidade do usuário, inclusive no
navegador a área disponibilizada para configurações de questões relacionadas à cookies
possui o termo privacidade, observe:
Mas o quê vem a ser um cookie? Consiste em um arquivo de texto gravado no computador
do usuário. A principal função do cookie é facilitar a vida do usuário, armazenando dados
digitados, de forma que, se forem solicitados novamente, o navegador já os apresente na
página em questão.
É um fator preocupante no fator segurança, pois pode armazenar informações sobre o
usuário que está navegando na Internet, por este motivo é possível definir níveis de
segurança que permitem definir quais cookies estarão ou não autorizados em sua sessão
de navegação.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 18 de 18
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Podemos observar a ocorrência de sites bloqueados pela barra de status do navegador,
através do item , caso o usuário aplique duplo clique neste item será apresentado o
relatório de privacidade, informando quais cookies foram bloqueados, observe:
FTP (file transfer protocol)
Quando observamos uma página na Internet precisamos imaginar que por traz das imagens
e texto existe uma estrutura de arquivos e pastas. Uma forma de gerenciar estes arquivos
que formam um site é via FTP, utilizando o próprio sistema operacional ou um software de
conexão FTP, como por exemplo, o Leech FTP.
Alguns sites disponibilizam seu conteúdo através de FTP, para isso basta acessarmos o
endereço trocando o http:// por ftp://, neste caso, por exemplo, ftp://ftp.dominio.com.br,
se o site permitir, observaremos seus arquivos e pastas. Em muitos casos no momento do
acesso é apresentada uma janela para logon, para acessar o conteúdo público do site
podemos efetuar o logon como convidado, que denominamos anônimo.
Observe a janela de logon com a opção para logon anônimo .
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 19 de 19
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Dica: a porta TCP para o serviço de FTP é 21.
Comunicação em tempo real
É muito comum encontrarmos ferramentas na Internet que possibilitem a comunicação
instantânea entre usuários conectados, ou seja, é possível conversar como se estivéssemos
frente a frente com a outra pessoa, a este tipo de comunicação denominamos em tempo
real. Vários são os meios, entre eles encontramos o bate‐papo ou chat, este modo consiste
em um ambiente (página) na Internet que disponibiliza uma sala para que usuário troquem
informações entre si, algumas destas salas são restritas a alguns usuários, formando de
certa forma comunidades.
Outros meios de comunicação em tempo real são os comunicadores, como o skype, Gtalk e
MSN, obviamente que não são os únicos, porém são os mais difundidos. Nesta modalidade
o usuário define quais pessoas fazem parte do seu círculo de relacionamentos, com isso
evita o que ocorre nos chats, que você não sabe exatamente com quem está falando. Em
softwares com o skype é possível uma comunicação visualizando a pessoa, utilizando
webcams, como também a troca de áudio através de microfones e caixas acústicas.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 20 de 20
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Dica: estes softwares implementam a tecnologia VOIP (voice over IP).
Blogs
Nos dias de hoje um dos principais meios de discussão sobre os mais variados assuntos, o
blog tem origem do nome web log, ou seja, registro na teia, porém utilizamos o termo
blog.
Consistem em fóruns de discussão sobre vários assuntos, além de prover as mais diversas
informações, ou seja, sempre que precisamos observar a opção ou solicitar auxílio de
pessoas na Internet podemos vasculhar diversos blogs.
Nestes locais, é possível observar os posts (material inserido no site), e dependendo do
blog, até mesmo comentar o conteúdo postado.
Softwares Utilizados na Internet
Como já observamos existem vários termos e serviços na Internet, para utilizarmos estes
recursos são necessários alguns softwares, entre eles os navegadores e os gerenciadores
de e‐mail, que analisaremos a seguir:
Navegadores
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 21 de 21
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Os navegadores web, também são chamados de browsers, entre os navegadores mais
famosos encontramos o Internet Explorer da Microsoft, o Google Chrome, o Firefox da
Mozilla entre outros.
Basicamente estes softwares interpretam comandos na linguagem HTML enviados pelos
servidores que armazenam as páginas na Internet, estes servidores são denominados
servidores WEB ou WWW. Para isso basta digitar a URL (endereço) da página e aguardar o
carregamento no navegador.
A seguir podemos observar a tela inicial deste navegador, onde está sendo exibida a página
do Google, um dos principais sites (sítios) de busca encontrados na Internet.
Na tabela a seguir podemos observar os comandos encontrados neste software. Observe:
Item Descrição
Botões de navegação (avançar e
voltar)
Atualizar
Parar
Na área de busca é possível
determinar qual será o “motor”
de busca utilizado por este
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 22 de 22
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Item Descrição
campo, para isso clique na seta
ao lado da lupa, conforme
apresentado a seguir:
Para realizar buscas basta digitar
o item a ser pesquisado e clicar
em .
Habilita os Favoritos, observe:
Apresenta os sites classificados
para recebimento de RSS:
Entre os tipos de RSS podemos
encontrar:
• Rich Site Summary (RSS 0.91)
• RDF Site Summary (RSS 0.9 e
1.0)
• Really Simple Syndication
(RSS 2.0)
Apresenta o histórico das
páginas navegadas:
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 23 de 23
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Item Descrição
É possível filtrar as páginas que
foram visitadas, observe:
RSS
Para se inscrever clique no botão
e na página apresentada clique
em:
ou
em:
Dica: Para exibir a barra de menus basta pressionar a tecla ALT, ou aplicar botão direito do
mouse sobre a barra de navegação e escolher a opção Barra de menus.
Conceito fundamentais dos menus do Internet Explorer 9
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 24 de 24
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Como algumas ferramentas são novas ou foram remodeladas, nada melhor que pegar o
próprio texto do site da Microsoft, uma vez que os elaboradores utilizam estes recursos nas
provas.
Menu Página
Modo de Exibição de Compatibilidade
Há ocasiões em que o site que você está visitando não tem a aparência correta. Ele é
mostrado como um emaranhado de menus, imagens e caixas de texto fora de ordem. Por
que isso acontece? Uma explicação possível: o site pode ter sido desenvolvido para uma
versão anterior do Internet Explorer. O que fazer? Experimente clicar no botão Modo de
Exibição de Compatibilidade.
O botão do Modo de Exibição de Compatibilidade
No Modo de Exibição de Compatibilidade, os sites aparecerão como se fossem exibidos em
uma versão anterior do Internet Explorer, o que geralmente corrige os problemas de
exibição. Você não precisa clicar no botão para exibir um site depois de já ter feito isso —
na próxima vez que você visitar o site, o Internet Explorer 9 automaticamente o mostrará
no Modo de Exibição de Compatibilidade. (Se você um dia quiser voltar a navegar nesse
site usando o Internet Explorer 9, basta clicar no botão Modo de Exibição de
Compatibilidade novamente.)
Menu Segurança
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 25 de 25
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Navegação InPrivate
A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet
Explorer. Isso ajuda a impedir que as outras pessoas que usam seu computador vejam
quais sites você visitou e o que você procurou na Web. Para iniciar a Navegação InPrivate,
acesse a página Nova Guia ou clique no botão Segurança.
Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do
navegador. A proteção oferecida pela Navegação InPrivate só terá efeito enquanto você
estiver usando a janela. Você pode abrir quantas guias desejar nessa janela e todas elas
estarão protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do
navegador ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da
Navegação InPrivate, feche a janela do navegador.
Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará
algumas informações, como cookies e arquivos de Internet temporários, de forma que as
páginas da Web visitadas funcionem corretamente. Entretanto, no final da sua sessão da
Navegação InPrivate, essas informações são descartadas.
Proteção contra Rastreamento
A Proteção contra Rastreamento ajuda você a manter o controle de sua privacidade
enquanto navega na Web.
Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites
que visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser
útil tanto para você quanto para seus sites favoritos, esses sites de terceiros podem
rastrear seu comportamento enquanto navega por vários sites. A Proteção contra
Rastreamento fornece a você um nível extra de controle e opções em relação às
informações que os sites de terceiros podem usar para rastrear sua atividade de
navegação.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 26 de 26
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Filtragem ActiveX
Escolha os controles ActiveX que serão
executados e ajude a proteger seu computador contra controles arriscados com a Filtragem
ActiveX
O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua
experiência de navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir
animações e visualizar determinados tipos de arquivos. Entretanto, o ActiveX também
pode representar riscos à segurança e tornar seu computador lento.
A Filtragem ActiveX no Internet Explorer pode ajudá‐lo a tomar uma decisão mais
consciente sobre cada controle ActiveX executado, pois oferece a possibilidade de você
bloquear controles ActiveX para todos os sites e, em seguida, ativá‐los somente para os
sites confiáveis. Isso ajuda a aumentar a proteção contra controles ActiveX arriscados e não
confiáveis.
Filtro SmartScreen
O Filtro SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de
phishing. O Filtro SmartScreen também pode ajudar a protegê‐lo contra o download ou a
instalação de malware (software mal‐intencionado).
O Filtro SmartScreen ajuda a protegê‐lo de três maneiras:
• Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas
têm alguma característica que possa ser considerada suspeita. Se encontrar páginas
da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a
oportunidade de enviar um comentário e sugerindo que você proceda com cautela.
• O Filtro SmartScreen verifica os sites visitados e os compara com uma lista dinâmica
de sites de phishing e sites de softwares mal‐intencionados relatados. Se encontrar
uma correspondência, o Filtro SmartScreen exibirá um aviso notificando‐o que o
site foi bloqueado para a sua segurança.
• O Filtro SmartScreen verifica os arquivos baixados da Web e os compara com uma
lista de sites de softwares mal‐intencionados relatados e programas conhecidos
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 27 de 27
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
como inseguros. Se encontrar uma correspondência, o FiltroSmartScreen o avisará
que o download foi bloqueado para a sua segurança. O Filtro SmartScreen também
verifica os arquivos baixados comparando‐os a uma lista de arquivos conhecidos e
baixados por muitos usuários do Internet Explorer. Se o arquivo que estiver
baixando não estiver nessa lista, o Filtro SmartScreen o avisará.
Menu Ferramentas
Reabrir a Última Sessão de Navegação
Quando você fecha o Internet Explorer e finaliza sua sessão de navegação, ele mantém o
controle das páginas da Web que estavam abertas no momento. Por isso, quando você
abre uma nova sessão de navegação, você pode reabrir as páginas da Web que estavam
abertas durante sua sessão de navegação anterior.
Opções da Internet
É fundamental conhecer esta área do Internet Explorer, pois é por meio dela que as
principais configurações são efetivadas.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 28 de 28
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Gerenciadores de e‐mails
Para acessarmos nossas mensagens de correio eletrônico podemos utilizar dois meios, ou
via web, que consiste em acessar a Internet através do navegador e digitar o endereço
correspondente à nosso serviço de e‐mail, informar usuário e senha e acessar nossas
mensagens diretamente via Internet, este acesso denomina‐se via webmail.
O painel Pastas traz uma série de itens muito cobrados, observe o painel:
Na são colocados os e‐mails que são recebidos pelo gerenciador, salvo
em situações que o usuário tenha utilizado regas para mensagens de correio, que
possibilita a tomada de decisões sobre mensagens entregues, como por exemplo, o
encaminhamento para uma pasta criada pelo usuário. A recebe as
mensagens que serão encaminhadas para o servidor de e‐mail, após seu envio ela sairá
desta pasta e será mantida uma cópia na pasta . Já na pasta
são colocados os e‐mail excluídos pelo usuário.
Atenção: não confunda a pasta com a lixeira do Windows, são ambientes
distintos.
Na pasta são colocadas as mensagens que foram salvas pelo usuário, quando
faltam dados para o envio de uma mensagem e o usuário deseja guardar esta mensagem
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 29 de 29
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
para posterior envio pode utilizar as funcionalidades da opção Salvar obtida por meio do
menu Arquivo, neste caso, como comentado será colocada uma cópia da mensagem na
pasta
Entre os botões encontrados na barra de ferramentas encontramos o , por meio
desta opção é apresentada a janela para envio de e‐mail, observe:
Na janela anterior podemos observar os cabeçalhos , (com cópia) e
(com cópia oculta). Caso o cabeçalho não esteja visível pode ser
habilitado por meio da opção Todos os cabeçalhos encontrado no menu Exibir.
Nos cabeçalhos e são informados os e‐mails dos destinatários, de forma
que todos terão conhecimento de quem recebeu a mensagem, porém todos os endereços
colocados em não estarão visíveis pelos destinatários dos campos e
, com isso temos uma forma de preservar os endereços dos destinatários, não os
expondo a toda lista de pessoas que receberão a mensagem.
No campo é informado em poucas palavras o objetivo da mensagem, uma
mensagem pode ser enviada sem assunto, porém o Outlook Express informará esta
situação antes do envio.
VPN (Virtual Private Network)
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 30 de 30
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
É muito comum alguns usuários confundirem VPN com Intranet, na verdade são termos
distintos. VPN consiste em uma sistema de segurança implementado, normalmente, em
um ambiente público como a Internet com o objetivo de prover algumas premissas de
segurança, como confidencialidade.
Imagine se você necessita interligar duas redes de computadores geograficamente
distantes, uma forma barata é através da Internet, porém é um ambiente público que
poderia causar problemas à sua empresa, por este motivo encontramos recursos como a
VPN.
Intranet (Internal Web)
A intranet consiste em uma rede restrita aos colaboradores de uma empresa que utiliza a
tecnologia implementada na Internet, com a diferença que a Internet é pública e a Intranet
privada, ou seja, encontramos servidores WWW, servidores de e‐mail, DNS, entre outros
componentes que forma a Internet, portanto a Intranet utiliza o conjunto de protocolos
TCP/IP.
Dica: uma Intranet pode ter ligação à Internet.
Outros conceitos importantes
o Plugins e applets
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 31 de 31
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Os navegadores como Internet Explorer eventualmente não conseguem exibir os novos
recursos desenvolvidos para a Internet. Para solucionar estas situações encontramos
“aditivos” para os browsers.
o Comércio Eletrônico
Com a popularização da Internet é muito comum as pessoas realizarem procedimentos
comerciais utilizando este meio, denominamos esta relação de comércio eletrônico (e‐
commerce). Estas relações são representadas por siglas, observe:
B2C (business to consumer) – relação entre o negócio e o cliente, é a sigla mais cobrada
pelos elaboradores de provas de concursos.
C2C (consumer to consumer) – relação comercial entre usuários na Internet, sem,
necessariamente, a intervenção de lojas ou empresas.
B2B (business to business) – relação comercial envolvendo, por exemplo, empresas
parceiras.
Computação em Nuvem
Computação em Nuvem, Cloud Computing se refere, essencialmente, à ideia de
utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 32 de 32
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
por meio da internet com a mesma facilidade de tê‐las instaladas em nossos próprios
computadores.
Várias são as implementações em nuvem, uma delas é a armazenagem de dados, a
Microsoft possui um recurso denominado SkyDrive que tem a finalidade de armazenagem
(backup) na nuvem (cloud storage).
Segurança
Algumas premissas de segurança são estabelecidas, entre elas:
• Autenticidade
É possível verificar se o usuário que enviou o dado ou mensagem é realmente que diz ser,
ou seja, confirma ao destinatário a origem do dado.
• Confidencialidade
Como o próprio nome denota, os dados devem ser sigilosos, ou seja, somente pessoas
autorizadas podem ter acesso aos dados, ela deve ser confidencial.
• Disponibilidade
Este termo consiste na situação onde o dado desejado esteja disponível no momento em
que o usuário desejar acessá‐lo.
• Integridade
O usuário pode determinar se a mensagem ou dado foi alterado durante a transmissão, se
a integridade do dado foi mantida.
• Não repúdio
Não é possível ao emissor da mensagem negar o envio, ou seja, não pode negar que enviou
o dado.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 33 de 33
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Criptografia
A criptografia consiste em métodos para codificar dados, de forma a garantir as premissas
de segurança. Existem várias técnicas e meios de realizar este processo.
A criptografia, basicamente, é baseada em chaves, como uma senha, que é utilizada para
cifrar os dados que trafegam em redes.
Dois tipos de chave precisam ser conhecidos a criptografia de chave única e de chave
pública e privada, observe a seguir:
• Chave única (criptografia simétrica)
Neste caso a mesma chave que fecha a mensagem é utilizada para abri‐la. Imagine uma
porta a mesma chave que utilizamos para destrancá‐la utilizaremos para trancá‐la.
• Chave pública e privada (criptografia assimétrica)
Neste caso encontramos duas chaves uma pública do conhecimento de todos e um privada
que apenas o receptor possui. Neste obteremos maior segurança se compararmos com a
criptografia de chave única.
Fazendo uma analogia, imagine um cadeado, qual pessoa consegue fechá‐lo, e não precisa
da chave para isso, esta seria sua chave pública, a única forma de destrancá‐lo é através da
chave que é denominada chave privada, ou seja, a chave que codifica não é a mesma que
decodifica.
Assinatura Digital
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 34 de 34
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
É uma forma de identificar se determinado emissor é realmente quem diz ser. Para isso
utiliza o processo de criptografia de chave assimétrica ao contrário, ou seja, envia junto
com a mensagem a chave provada de forma a poder ser verificada pelo receptor da
mensagem, se a chave coincidir está confirmada a assinatura.
Certificação Digital
Consiste em um arquivo eletrônico com dados de uma pessoa ou instituição, desta forma
utilizada para confirmar sua identidade. Muito comum encontrarmos em sites de bancos.
Quando precisamos criar, por exemplo, uma procuração procuramos um cartório para
emitirmos o documento, pois bem, existem cartórios virtuais, que têm entre seus
propósitos a emissão de certificados digitais, o nome destas instituições nesta situação é
AC ou autoridade certificadora.
Malwares
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 35 de 35
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Como analisado no capítulo de software, os malware fazem parte de um grupo de
softwares maliciosos, ou seja, com objetivos de prejudicar usuários de computador.
Existem vários tipos de malwares, analisaremos a seguir alguns deles, processos
prejudiciais, como também meios de proteção.
A principal preocupação em relação aos malwares é o risco de perdermos informações, no
caso de vírus em arquivos ou que estes dados sejam roubados, como senhas de bancos ou
dados de cartões de créditos através da ação de programas maliciosos.
Cavalo de Tróia (trojan horse)
O Cavalo de Tróia é um programa, normalmente, recebido por e‐mail, e juntamente com
ele um outro programa malicioso como, por exemplo, um worm ou spyware, de forma que
em um primeiro momento parece um presente, porém quando o usuário executa o arquivo
seu computador é infectado, ou seja, o cavalo de tróia acaba instalando o malware sem
que o usuário perceba.
Spywares
Os softwares espiões, como também são conhecidos, tratam de capturar informações dos
usuários de computador, existem várias variantes, entre as mais conhecidas estão os
keyloggers e os screeenloggers.
Um keylogger captura todas as teclas digitadas pelo usuário e periodicamente encaminha
estas informações para a pessoa que solicitou a instalação, já o screenlogger, é mais
evoluído, pois captura as telas onde o mouse é clicado, e da mesma forma que o keylogger,
encaminha estas informações para um determinado endereço de e‐mail.
Backdoor
Vários são os métodos de invasão, através deste programa são expostas portas no
computador, para que ele seja, facilmente, acessado por terceiros. Um backdoor tem a
funcionalidade de deixar o computador da vítima vulnerável a ataques.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 36 de 36
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Dica: através deste tipo de software é possível, em alguns casos até o acesso remoto do
computador da vítima.
Bots (botnets)
Este termo deriva‐se de robots, ou seja, como programas espiões, podem ser controlados à
distância, executando tarefas em nome de outras pessoasl.
Vírus
O vírus é um tipo de programa que necessita ser executado para infectar o computador,
uma das suas principais características é a replicação. Existem diversos tipos de vírus, e
com o advento da Internet e e‐mails a disseminação ficou facilitada.
Entre os tipos de vírus encontramos os vírus de boot que ficam na área de inicialização do
computador, vírus de macro que infectam arquivos que utilizam este recurso, por exemplo,
arquivos do Word, Excel e PowerPoint.
Worms
Os worms não são considerados vírus pois não necessitam ser executados para sua
disseminação, ou seja, é um dos tipos mais encontrados e muito perigoso, pode, entre as
suas atribuições, aumentar a vulnerabilidade do sistema, por exemplo, abrindo portas de
comunicação, permitindo que outros worms acessem o computador da vítima.
Além dos programas malware, analisados anteriormente encontramos várias situações
prejudiciais, entre elas:
Spam
Este termo está relacionado com as mensagens de e‐mail não solicitadas pelo usuário, ou
seja, aquelas mensagens que o usuário recebe em grande quantidade com conteúdos
diversos, normalmente propagandas ou correntes.
Dica: quando o conteúdo é estritamente comercial também denominamos como UCE
(unsolicited commercial e‐mail)
Scam (phishing scam)
O scam é um tipo de spam também chamado de phishing scam, ele tem um fundo de
fraude, ou seja, é muito comum recebermos e‐mails de instituições ou de órgãos do
governo informando que estamos irregulares com alguma situação. Então solicitam ao
usuário para clicar em determinado link para solucionar a situação, no momento que o link
é clicado, normalmente, um malware é acionado ou o usuário é remetido para um site
suspeito.
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 37 de 37
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Dica: alguns navegadores possuem filtros anti‐phishing, que é o caso do Internet Explorer.
Pharming
Neste caso a patê afetada é o DNS, ocorre uma espécie de envenenamento do DNS (DNS
cache poisoning), desta forma o serviço não consegue resolver corretamente os endereços
solicitados, desta forma podendo apontar para uma página falsa.
Engenharia Social
Este ataque na verdade explora a ingenuidade dos usuários, não possui malwares, apenas
abusa da boa vontade dos usuários mal informados. Consiste, por exemplo, em um e‐mail
solicitando a conta e senha para acesso a uma conta bancária e em troca enviarão um
notebook gratuitamente, o usuário envia seus dados e nunca recebe o notebook.
Boatos (hoax)
Como o próprio nome diz, encontramos diversos boatos na Internet, denominamos estes
boatos de hoax. É comum encontrarmos sites especializados em esclarecer estes boatos,
portanto não acredite em tudo que você recebe ou lê na Internet.
DDoS (DoS)
Este ataque também é conhecido como ataque de negação de serviço ou denial of service,
onde uma variante deste ataque é o DDoS, ou seja ataque de negação distribuído, que
parte de diversos computadores.
Este ataque pode consistir em para um determinado serviço na Internet, por exemplo, um
serviço de e‐mails, desta forma estaremos afetando uma das premissas de segurança da
Internet, no caso a disponibilidade, pois caso o servidor de e‐mails para de funcionar os
usuários não conseguirão acessar as suas mensagens.
Dica: muitas pessoas confundem este tipo de ataque com o antigo sistema operacional da
linha Microsoft, o DOS, cuidado não existe relação entre estes termos.
Syn Flooding (ataque SYN)
É um tipo de ataque de negação de serviço, como analisado anteriormente, é enviada uma
seqüência de syn´s (sincronização) ao servidor alvo, o servidor responde o chamado de
sincronização com um syn‐ack, porém não recebe resposta do atacante ack, com isso
mantém a conexão semi‐aberta, podendo ocupar recursos do servidor, podendo deixá‐lo
indisponível em algumas situações.
IP spoofing
Prof. Ricardo Beck www.aprovaconcursos.com.br Página 38 de 38
Prof. Ricardo Beck Noções de informática p/ Banco do Brasil
Aulas 18 ‐ 20
Consiste em uma técnica de invasão onde os endereços IP´s são mascarados, ou seja, troca
o endereço IP fazendo se passar por outra pessoa.
Agentes de Segurança
Para combatermos todas estas situações, encontramos agentes de segurança, entre eles
podemos citar:
• Antivírus
Estes programas necessitam estar sem atualizados, e encontramos versões gratuitas.
Utilizam técnicas de heurística na busca de padrões de malwares.
• Firewall
O Firewall como já analisado, também é considerado um agente de segurança, protegendo
nosso sistema de ataques provenientes da Internet.
Dica: o Windows XP possui um firewall nativo.
• IDS (intrusion detection system)
Este termo faz referencia a um sistema de detecção de intrusão, desta forma é possível se
prevenir de ataques, podendo verificar se alguém está tentando acessar o sistema.
• Anti‐spam
Este software classifica as mensagens recebidas como spam, normalmente movendo‐as
para uma pasta especial, de forma a diminuir a quantidade de mensagens indesejadas.
Alguns anti‐spams solicitam a confirmação de e‐mails antes de entregar ao destinatário, é
uma forma de comprovar que o e‐mail não foi enviado através de um software de envio de
e‐mails em lote, mas sim por meio da interação de uma pessoa no envio.
• Anti‐spyware
Neste caso, como nos antivírus, é necessário manter o programa sempre atualizado. È
comum encontrarmos anti‐spywares e antivírus trabalhando juntos em sistemas
computacionais.
• Honey pot
Também conhecido como “pote de mel”, tem a funcionalidade de atrair ataques como
uma armadilha, ou seja, sempre estará suscetível a ataques.
Dica: a cada dia que passa novos malwares são identificados, por este motivo softwares
como antivírus e anti‐spyware, necessitam de atualização constante, de nada adianta
possuir estes agentes instalados no computador sem estarem atualizados.
1 - ( Prova: CESGRANRIO - 2014 - Banco do Brasil - Médico do Trabalho / Noções de Informática )
Uma pessoa contratou um serviço de acesso à Internet via cabo. O tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela precise de mais três. Durante uma conversa com um de seus amigos, ela ficou sabendo
que o problema poderia ser facilmente resolvido, bastando, para tal, que ela
comprasse um equipamento para disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser conectado ao aparelho ao qual foi conectado o
cabo que recebe os sinais enviados pela empresa responsável pelo serviço.
Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via Wi-Fi, para os demais computadores da casa, interconectando,
assim, as duas redes.
O equipamento que essa pessoa deve comprar chama-se
• a) usb
• b) modem
• c) bluetooth
• d) roteador
• e) adaptador de rede
2 - ( Prova: CESGRANRIO - 2014 - EPE - Assistente Administrativo - Apoio Administrativo / Noções de Informática )
Uma pessoa estava tendo problemas com a sua conexão a cabo com a internet. Buscando uma solução para o problema, entrou em contato com o setor de
suporte do seu provedor. Durante a conversa, o técnico de suporte orientou-o
da seguinte forma:
– Abra uma janela de prompt de comando, digite ipconfig /all e pressione a
tecla ENTER.
Em uma instalação padrão do Windows 7, qual programa deve ser executado
para que uma janela de prompt de comando seja aberta?
• a) telnet.exe
• b) winlogon.exe
• c) setupcl.exe
• d) notepad.exe
• e) cmd.exe
3 - ( Prova: FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área Administrativa / Noções de Informática / Internet e intranet; )
Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino.
O sistema que converte os endereços numéricos citados no texto para nomes
de domínio é conhecido como
• a) ISP.
• b) HTTP.
• c) E-DNA.
• d) IPC.
• e) DNS.
4 - ( Prova: CESGRANRIO - 2012 - Caixa - Técnico Bancário / Noções de Informática / Internet e intranet; )
O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente,
respectivamente, um
• a) download e um upload
• b) downgrade e um upgrade
• c) downfile e um upfile
• d) upgrade e um downgrade
• e) upload e um download
5 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Assistente Administrativo / Noções de Informática / Internet e intranet; )
Na internet, o tráfego lógico das informações entre as máquinas clientes (usuários) e os backbones (servidores) é feito por meio da(o)
• a) placa de aceleração do hardware de comunicação
• b) criptografia das informações
• c) firewall de internet
• d) protocolo IP
• e) programa URL
6 - Q252954 ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico Administrativo - Apoio Administrativo / Noções de Informática / Internet e intranet; Navegador Internet (Browser); )
Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja
possível, é necessário fazer uma conexão à internet por um dos diversos meios
de acesso disponíveis aos usuários.
O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia
fixa para conectar-se com a internet é o
• a) dial up
• b) rádio
• c) satélite
• d) wi-fi
• e) cabo coaxial
7 - ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico Administrativo - Apoio Administrativo / Noções de Informática / Redes de Computadores; )
Em uma rede local, cujas estações de trabalho usam o sistema operacional Windows XP e endereços IP fixos em suas configurações de conexão, um novo
host foi instalado e, embora esteja normalmente conectado à rede, não
consegue acesso à internet distribuída nessa rede.
Considerando que todas as outras estações da rede estão acessando a internet
sem dificuldades, um dos motivos que pode estar ocasionando esse problema no novo host é
• a) a codificação incorreta do endereço de FTP para o domínio registrado
na internet.
• b) a falta de registro da assinatura digital do host nas opções da
internet.
• c) um erro no Gateway padrão, informado nas propriedades do Protocolo
TCP/IP desse host.
• d) um erro no cadastramento da conta ou da senha do próprio host.
• e) um defeito na porta do switch onde a placa de rede desse host está
conectada.
8 - ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico Administrativo - Apoio Administrativo / Noções de Informática / Internet e intranet; )
Os protocolos de comunicação são ferramentas essenciais para o uso da internet.
Dentre esses protocolos, inclui-se o
• a) LAN
• b) UDP
• c) HUB
• d) SQL
• e) WAN
9 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet e intranet; )
Para a devida conexão à internet ou intranet é necessário que o computador
possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet,
EXCETO:
• a) modem.
• b) firewall.
• c) provedor.
• d) placa de rede.
• e) protocolo TCP/IP.
10 - ( Prova: CESGRANRIO - 2011 - Petrobrás - Analista de Sistemas Júnior - Engenharia de Software - 2011 / Noções de Informática / Internet e intranet; )
A Internet possibilitou a interligação de várias redes de computadores e o funcionamento dessas redes como uma unidade coordenada.
Considere as afirmações abaixo sobre o funcionamento da Internet e os fatores que contribuem para sua popularidade.
I - As especi? cações da Internet estão disponíveis ao público, diferente de sistemas de comunicação privados mantidos sobre o domínio comercial e
técnico de uma organização especí? ca.
II - A Internet é uma estrutura de rede virtual em que o hardware e o software utilizados dão a impressão de uma rede uniforme.
III - A tecnologia da Internet propõe um conjunto de convenções de comunicação que são adotadas pelas redes interconectadas.
IV - O envio de dados através da Internet, entre computadores de redes distintas, depende de máquinas que estejam conectadas a mais de uma rede
local, como os roteadores.
Está correto o que se afirma em
• a) I e II, apenas.
• b) II e III, apenas.
• c) I, II e IV, apenas.
• d) II, III e IV, apenas
• e) I, II, III e IV.
11 - ( Prova: CESGRANRIO - 2011 - Petrobrás - Técnico de Informática - 2011 / Noções de Informática / Internet e intranet; )
O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar
de 0 a 255, utilizado atualmente para conexão à Internet, é o
• a) Ipv3
• b) Ipv4
• c) Ipv5
• d) Ipv6
• e) Ipv7
12 - ( Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Banco de Dados / Noções de Informática )
A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à
Internet aumentou de maneira explosiva, o mundo está ficando sem endereços
IP disponíveis. Para resolver esse problema está sendo implantado o
• a) IPv4.
• b) IPvPLUS.
• c) IPMAX.
• d) IPv6.
• e) IPv8.
13 - ( Prova: CESGRANRIO - 2010 - Petrobrás - Profissional Júnior - Direito / Noções de Informática / Internet Explorer; )
Um usuário tentou acessar um site na Internet por meio do navegador da Microsoft Internet Explorer e recebeu como resposta a seguinte mensagem:
“O Internet Explorer não pode exibir a página da Web”.
Esse problema pode ter sido causado por vários motivos, dentre os
quais NÃO se inclui
• a) erro de digitação no endereço.
• b) site temporariamente indisponível.
• c) conectividade com a Internet perdida.
• d) navegador não reconhecido pelo site.
• e) servidor de Nomes de Domínio (DNS) não acessível.
14 - ( Prova: CESGRANRIO - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Redes de Computadores; )
A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços
IP variáveis que possibilitam a navegação na Web é o servidor de
• a) HTTP.
• b) HTML.
• c) DHCP.
• d) DNS.
• e) PHP.
15 - ( Prova: FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação / Noções de Informática / Internet e intranet; )
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo da página e mais antigos no
final
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso
a páginas da Internet.
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos
html, imagens e outros correlatos) para o servidor Intranet que abrigará o site
desenvolvido, para que este fique disponível ao uso interno e comum.
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de
instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações
pessoais valiosas registradas no computador.
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de
um sistema que faça a codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá- lo
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg
os documentos em papel.
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais
regraváveis (algumas comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar material.
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o
sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão
gravados nessa e obtidos dessa nova pasta.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do
Tribunal os padrões de logo e página estabelecidos pela Organização.
A operação de transferência referida em III trata de
• a) upload.
• b) backup.
• c) download.
• d) downsizing.
• e) hosting.
16 - ( Prova: CESGRANRIO - 2009 - IBGE - Agente Censitário / Noções de Informática / Internet e intranet; )
Na Internet, fazer o upload de um arquivo consiste em
• a) copiar um arquivo de um servidor.
• b) enviar um arquivo para um servidor.
• c) gravar um arquivo em um domínio.
• d) ler um texto em um host virtual.
• e) reduzir o tempo de acesso a um site.
17 - ( Prova: CESGRANRIO - 2009 - IBGE - Agente Censitário / Noções de Informática / E-mail; )
Na Internet, e-mail é um recurso que permite ao usuário
• a) criar gráficos interativos.
• b) criar senhas criptografadas.
• c) executar serviços ocultos.
• d) navegar por páginas internacionais.
• e) receber e enviar mensagens eletronicamente.
18 - ( Prova: CESGRANRIO - 2008 - Petrobrás - Analista de Sistemas Júnior - Processos de Negócios / Noções de Informática )
Analise as afirmativas a seguir, sobre tecnologias e arquitetura da Internet. I - Ao utilizar uma conexão segura (https) com um site, se um cliente não
possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão
criptografados os dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos
estarem sujeitos à interceptação; esta é a principal razão pela qual alguns
serviços na Internet só são disponibilizados para clientes que possuem identidade digital.
II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM, baseados em XML e inicialmente utilizados em blogs, têm sido adotados
nos mais variados tipos de sites como alternativa a outras modalidades de
distribuição de notícias tais como as listas de e-mails.
III - O uso de folhas de estilo CSS externas nas páginas de um site ou
aplicação Internet, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução significativa da exigência de banda,
melhorando a experiência do usuário e demandando menos recursos dos
servidores do site.
IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de
novos padrões e recomendações do W3C, bem como a tecnologias de diversos
fabricantes, que tornam possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme vislumbrado por Tim Berners-Lee, o
"criador" da Web.
Estão corretas APENAS as afirmativas
• a) I e II
• b) I e III
• c) II e III
• d) II e IV
• e) III e IV
19 - ( Prova: FCC - 2006 - TRE-SP - Analista Judiciário - Área Judiciária / Noções de Informática / Internet Explorer; )
É uma opção direta e originalmente disponível em Opções da Internet no menu
Ferramentas do Internet Explorer:
• a) Código fonte.
• b) Localizar.
• c) Tela inteira.
• d) Limpar histórico.
• e) Configurar página.
20 - ( Prova: FCC - 2006 - Banco do Brasil - Escriturário - 003 - SP / Noções de Informática / Internet e intranet; )
Dadas as seguintes assertivas sobre nome de site na Internet:
I. O nome da organização detentora do domínio, que pode ser o nome real ou
um nome fantasia, compõe a primeira parte do nome de domínio.
II. A segunda parte do nome de domínio corresponde ao tipo de organização
envolvida. Existem inúmeros tipos de organizações admitidos e não existem
domínios com esta parte omitida.
III. A última parte do nome de domínio representa o país. Quando omitido,
indica que o site está registrado nos Estados Unidos.
É correto o que consta em
• a) I, apenas.
• b) I e III, apenas.
• c) II, apenas.
• d) II e III, apenas.
• e) I, II e III.
GABARITOS:
1 - D 2 - E 3 - E 4 - E 5 - D 6 - A 7 - C 8 - B 9 - B
10 - E 11 - B 12 - D 13 - D 14 - C 15 - A 16 - B 17 - E
18 - C 19 - D 20 - B
1 - ( Prova: CESGRANRIO - 2014 - Banco do Brasil - Escriturário / Noções de Informática )
Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS.
A URI desse protocolo é diferenciada por começar com.
• a) t-http
• b) s-http
• c) https
• d) http-s
• e) httpt
2 - ( Prova: FCC - 2013 - DPE-SP - Oficial de Defensoria Pública / Noções de Informática / FTP (File Transfer Protocol); )
É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo. O serviço ou protocolo referenciado no texto é
• a) FTP.
• b) TCP/IP.
• c) SMTP.
• d) IMAP.
• e) POP.
3 - ( Prova: CESGRANRIO - 2012 - DECEA - Controlador de Tráfego Aéreo Código / Noções de Informática / Internet e intranet; )
Os computadores necessitam de um meio de comunicação para que possam acessar, através dos softwares navegadores, em modo on-line, o mundo de
informações disponíveis na internet. Essa comunicação é feita por um conjunto de normas e procedimentos que constituem os protocolos de comunicação.
Entre esses protocolos, incluem-se os seguintes:
• a) DNS e Cluster
• b) SAP e Telnet
• c) HTTP e HTML
• d) IMAP e SMTP
• e) HTTPS e Java
4 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Ciências Econômicas / Noções de Informática / Navegador Internet (Browser); )
Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve instalar em seu computador, dentre outros
recursos, um software que permita a visualização correta das páginas da web.
Esse software é denominado web
• a) accelerator
• b) generator
• c) browser
• d) mail
• e) site
5 - ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Navegador Internet (Browser); Internet Explorer; )
Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras
características, diferem porque apenas um deles faz uso de
• a) complementos
• b) filtragem ActiveX
• c) protocolos TCP/IP
• d) navegação in private
• e) bloqueador de pop-up
6 - ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Internet e intranet; Segurança da Informação; )
Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de
comércio eletrônico, utilizam em suas conexões o protocolo
• a) FTP
• b) X25
• c) BSC
• d) SMTP
• e) HTTPS
7 - ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Correio Eletrônico; Microsoft Outlook; )
O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails,
ferramentas disponibilizadas pelos provedores de internet em seus sites.
Considerando como exemplo o programa da Microsoft, verifica-se que uma
diferença entre essas ferramentas disponibilizadas pelos provedores e o
programa Outlook Express consiste no fato de que nele
• a) as mensagens são gravadas em uma pasta específica na máquina do
usuário para serem visualizadas, enquanto, no webmail, não é
necessária essa operação.
• b) as mensagens são salvas automaticamente, na pasta Rascunho,
assim que são criadas, enquanto as mensagens são salvas, no webmail,
apenas se o usuário comandar essa operação.
• c) existe um limite de 20 destinatários para cada mensagem a ser
enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários.
• d) existe uma pasta específica para catalogar as mensagens enviadas,
enquanto, no webmail, essas mensagens são descartadas após o envio.
• e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à
mensagem.
8 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet Explorer; )
Sobre as configurações de segurança no Internet Explorer 8, analise: I. Será efetuado o download de ActiveX não-inscritos no nível médio de
segurança.
II. Nas opções de segurança customizadas, quando o nível de segurança for
configurado para Médio Alto, o uso de script de applets Java é habilitado.
III. É possível definir níveis de segurança independentes por zonas, atribuindo
os níveis de Médio a Alto. As zonas possíveis para essa configuração são:
Internet, Intranet Local, Sitesconfiáveis e Sites Restritos.
Está correto o que consta em
• a) I, II e III.
• b) II e III, apenas.
• c) I e III, apenas.
• d) II, apenas.
• e) I, apenas.
9 - ( Prova: FCC - 2012 - TRE-CE - Analista Judiciário - Área Administrativa / Noções de Informática / Internet Explorer; )
Sobre o Filtro SmartScreen do Internet Explorer 9, analise: I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina
se elas têm alguma característica que possa ser considerada suspeita. Se
encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você
proceda com cautela.
II. Verifica os sites visitados e os compara com uma lista dinâmica
de sites de phishing e sites de softwares mal-inten- cionados relatados. Se
encontrar uma correspondência, o FiltroSmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança.
III. Verifica os arquivos baixados da Web e os compara com uma lista de sites
de softwares mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará
que o download foi bloqueado para a sua segurança.
IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing.
Pode ajudar também a protegê-lo contra o download ou a instalação
de malware (software mal-intencionado).
Está correto o que se afirma em
• a) I, II, III e IV.
• b) I e II, apenas.
• c) I, II e III, apenas.
• d) III e IV, apenas.
• e) IV, apenas.
10 - ( Prova: CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e Controle Júnior / Noções de Informática / Internet e intranet; Navegador Internet (Browser); Internet Explorer; )
Um navegador é um software de computador que possibilita a visualização de páginas na Internet. Considere os softwares abaixo.
I – Google Chrome
II – Windows Explorer
III – Skype
IV – Mozilla Firefox
V – Mozilla Thunderbird
São navegadores APENAS os softwares
• a) I e IV.
• b) II e III.
• c) I, II e IV.
• d) I, III e V.
• e) II, IV e V.
11 - ( Prova: FCC - 2011 - Banco do Brasil - Escriturário / Noções de Informática / Internet e intranet; )
No contexto da Internet, é o responsável pela transferência de hiper texto, que
possibilita a leitura das páginas da Internet pelos programas navegadores:
• a) HTTP.
• b) POP.
• c) SMTP.
• d) TCP.
• e) FTP.
12 - ( Prova: FCC - 2010 - TRE-AC - Analista Judiciário - Área Judiciária / Noções de Informática / Internet e intranet; Segurança da Informação; Internet Explorer; )
A prevenção contra sites que agem monitorando a navegação de usuários
na Internet é realizada no Internet Explorer 8 por meio do recurso
• a) Data Execution Prevention.
• b) Automatic Crash Recovery.
• c) Cross Site Scripting.
• d) Filtro do SmartScreen.
• e) Filtragem InPrivate.
13 - ( Prova: CESGRANRIO - 2010 - Petrobrás - Técnico de Administração - Biocombustível / Noções de Informática / Redes de Computadores; )
A partir do surgimento das redes locais de computadores, tornou-se possível a criação de uma rede internacional para troca de informações, arquivos,
consultas, transações comerciais e muitos outros serviços, conhecida como
Internet. A esse respeito, sabe-se que
• a) arquivos para leitura off-line são enviados apenas como anexos de
correio eletrônico.
• b) computadores desconectados de um link são capazes de enviar
informações para um backbone.
• c) computadores que navegam na Internet possuem endereços IP
válidos que são reconhecidos pelas diversas redes que a compõem.
• d) um usuário é capaz de navegar em sites HTML por meio de qualquer
aplicativo instalado no computador.
• e) uma Intranet depende de conexão com a Internet para que possa
funcionar como rede local.
14 - ( Prova: CESGRANRIO - 2010 - EPE - Assistente Administrativo / Noções de Informática / Internet Explorer; )
A respeito do Internet Explorer, sua principal função é
• a) navegar entre as pastas locais do computador.
• b) navegar entre as pastas de computadores remotos.
• c) impedir a infecção de vírus enviados por e-mail.
• d) acessar páginas web e fazer download de arquivos.
• e) editar arquivos de texto.
15 - ( Prova: CESGRANRIO - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Segurança da Informação; Internet Explorer; )
O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que
ajuda a detectar sites de Phishing e sites de
• a) Ringware.
• b) Malware.
• c) Spyware.
• d) Threads.
• e) Worms.
16 - ( Prova: FCC - 2010 - DNOCS - Administrador / Noções de Informática / Internet Explorer; )
As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de
modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000 (editor de texto e planilha) e navegadores
Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão
destro.
Uma determinação da diretoria de um órgão público obriga que a segurança de zonas internet, intranet local, sites confiáveis e sites restritos seja configurada
no nível padrão para todas elas. O local apropriado para configurar essa
segurança de zona, no Internet Explorer, é na aba Segurança
• a) da opção Configurar página do menu Formatar.
• b) da opção Configurar página do menu Arquivo.
• c) das Opções da Internet do menu Editar.
• d) das Opções da Internet do menu Ferramentas.
• e) das Opções da Internet do menu Formatar.
17 - ( Prova: FCC - 2010 - TRE-AM - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet Explorer; )
Para executar a restauração das configurações padrão do Internet Explorer deve-se, por meio das Opções da Internet do menu Ferramentas, clicar no
botão
• a) Restaurar da guia Avançadas.
• b) Restaurar da guia Conteúdo.
• c) Restaurar da guia Geral.
• d) Redefinir da guia Avançadas.
• e) Redefinir da guia Conteúdo.
18 - ( Prova: FCC - 2010 - TRE-AM - Técnico Judiciário - Operação de Computador / Noções de Informática / Microsoft Outlook; )
Sobre o Microsoft Outlook Express, considere: I. Possui seu próprio programa de instalação.
II. É distribuído como o cliente de e-mail para o Internet Explorer.
III. É incluído como opção de instalação do Internet Explorer.
Está correto o que consta em
• a) III, apenas.
• b) II e III, apenas.
• c) I e II, apenas.
• d) I e III, apenas.
• e) I, II e III.
19 - ( Prova: CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia / Noções de Informática / Internet Explorer; )
Ao navegar na Internet utilizando o Microsoft Internet Explorer, João recebeu a
mensagem acima. Esta mensagem significa que
• a) o Microsoft Internet Explorer detectou que o microcomputador de
João está com vírus.
• b) o Microsoft Internet Explorer será fechado porque ocorreu um erro.
• c) a velocidade da conexão do microcomputador com a Internet se
tornou muito baixa.
• d) a conexão do microcomputador de João com a Internet está sendo
monitorada.
• e) João saiu de um site que utilizava uma conexão segura e foi para
outro que não utiliza conexão segura.
20 - ( Prova: CESGRANRIO - 2009 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Outlook; )
Com relação à figura acima, que mostra uma janela do navegador Internet Explorer 6, e as funcionalidades desse software em sua configuração padrão, é
correto afirmar que,
• a) para se dividir a janela ativa em duas, exibindo na mesma janela
duas regiões diferentes do texto exibido, é suficiente clicar o botão .
• b) no menu , existe opção que permite adicionar à área de
trabalho do Windows um atalho (ícone) associado ao endereço de uma
página da Internet.
• c) ao se clicar o botão , é aberto o Outlook Express, que é um
programa que permite o envio e o recebimento de mensagens de e-mail.
• d) ao se clicar o ícone localizado ao lado das opções do menu do navegador, será aberta uma nova janela exibindo a página definida
como inicial nas configurações do navegador.
• e) as páginas que se iniciam por https:// são páginas que apresentam
vírus e alto risco ao computador do usuário e não devem ser acessadas.
21 - ( Prova: CESGRANRIO - 2008 - TJ-RO - Analista Judiciário - Tecnologia da Informação / Noções de Informática / Internet e intranet; )
Um dos tipos de ferramentas mais utilizadas atualmente na Internet, e até em
intranets, é o wiki. Sobre wikis, em geral, é correto afirmar que
• a) a página principal de um wiki é o seu artigo mais recente.
• b) os artigos de um wiki são por padrão arquivados com base na data
em que foram publicados.
• c) os artigos de um wiki são versionados, permitindo acesso a versões
anteriores dos mesmos.
• d) os artigos de um wiki são submetidos por seus autores em formato
PDF ou DOCX e ficam disponíveis para download e visualização a partir
do índice do wiki.
• e) cada artigo tem um autor único e comentários de usuários
registrados, que aparecem no final do artigo, em separado.
22 - ( Prova: CESGRANRIO - 2008 - CAPES - Assistente em Ciência e Tecnologia / Noções de Informática / Internet Explorer; )
Considere o Sistema Operacional Windows XP com suas configurações padrões.
No aplicativo Internet Explorer 7.0, o botão Home deve ser utilizado para
• a) atualizar a página principal do Web Site em que o usuário estiver
navegando.
• b) exibir a página inicial, configurável pelo usuário.
• c) exibir a página principal, definida pelo Web Site em que o usuário
estiver navegando.
• d) realizar um upload da página inicial, definida pelo usuário.
• e) realizar um upload da Home Page em que o usuário estiver
navegando.
23 - ( Prova: CESGRANRIO - 2008 - ANP - Especialista em Regulação - Direito / Noções de Informática / Site-Ferramenta de busca; Microsoft Word; )
Um funcionário precisa encontrar um documento Microsoft Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título do documento é Impactos Ambientais na Baía de Guanabara e que o
documento possui as palavras-chave ecossistema e petróleo, qual a forma
mais eficaz de encontrar esse documento utilizando o site de busca
http://www.google.com?
• a) Impactos Ambientais na Baía de Guanabara ecossistema petróleo
• b) Impactos Ambientais na Baía de Guanabara ecossistema petróleo
filetype:doc
• c) "Impactos Ambientais na Baía de Guanabara ecossistema petróleo"
• d) "Impactos Ambientais na Baía de Guanabara" ecossistema petróleo
filetype:doc
• e) "Impactos Ambientais na Baía de Guanabara" - ecossistema -petróleo
filetype:doc
24 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Área Administrativa / Noções de Informática / Internet e intranet; )
Com relação à Internet e Intranet, é correto afirmar que:
• a) o FTP (File Transfer Protocol) é um serviço da Internet para a
transferência de arquivos.
• b) Internet é sinônimo de World World Web ou rede mundial de
computadores.
• c) numa Intranet cada computador da organização precisa ter seu
endereço reconhecido na Internet.
• d) Gateway, roteador e modem ADSL são aparelhos com funções
específicas na Intranet.
• e) a Internet faz uso do protocolo de comunicação HTTP, enquanto a
Intranet utiliza o protocolo HTTPS.
25 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet e intranet; )
Em relação à Internet e Intranet,
• a) o HTML (HyperText Markup Language) é o protocolo que estabelece a
ligação (link) entre as páginas dos sites.
• b) a URL (Universal Resource Locator) designa a localização de um
objeto na Internet, enquanto a LRL (Local Resource Locator) localiza um
objeto na Intranet.
• c) o protocolo HTTP (HyperText Transfer Protocol) especifica como o
navegador e o servidor enviam informação um ao outro.
• d) o HTTPS é o protocolo padrão para a troca de informações entre o
navegador e os servidores de uma Intranet.
• e) o FTP (File Transfer Protocol) é um método de codificar a informação
de modo que possa ser exibida em uma grande quantidade de
dispositivos.
26 - ( Prova: FCC - 2007 - TRE-PB - Analista Judiciário - Área Judiciária / Noções de Informática / Navegador Internet (Browser); )
No Internet Explorer 6, os links das páginas visitadas recentemente podem ser
excluídos executando-se
• a) Limpar histórico da pasta Histórico.
• b) Excluir cookies dos arquivos temporários.
• c) Assinalar about:blank na página inicial .
• d) Limpar cookies da página inicial.
• e) Assinalar about:blank na pasta Histórico.
27 - ( Prova: FCC - 2007 - TRF - 4ª REGIÃO - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet e intranet; )
Em relação à Internet,
I. Plugins são programas que adicionam funções auxiliares ao navegador. II. Certificado Digital destina-se a garantir a procedência, o conteúdo e a
segurança das informações.
III. site é um conjunto de arquivos na Internet denominados homepage. IV. o Supervisor de Conteúdo é um serviço de classificação que impede o
usuário de acessar sites não liberados.
É correto o que consta APENAS em
• a) II, III e IV.
• b) I, II e IV.
• c) I, II e III.
• d) I e III.
• e) II e IV.
28 - ( Prova: FCC - 2006 - TRE-SP - Técnico Judiciário - Área Administrativa / Noções de Informática / Internet e intranet; )
Considere as afirmativas:
I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos
seus clientes através da manutenção de uma infraestrutura tecnológica, tanto
de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros).
II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um
navegador (browser), que descarrega essas informações (chamadas
"documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.
III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo
espaço físico de uma empresa.
Em relação à Internet e à Intranet, é correto o consta APENAS em
• a) I.
• b) III.
• c) I e II.
• d) I e III.
• e) II e III.
29 - ( Prova: FCC - 2006 - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Administrativa / Noções de Informática / Navegador Internet (Browser); )
Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet nos computadores são, geralmente, armazenados no disco rígido,
pelo Internet Explorer, em uma pasta denominada
• a) Desktop.
• b) Favoritos.
• c) Temporary.
• d) Meus documentos.
• e) Temporary Internet Files.
30 - ( Prova: FCC - 2006 - Banco do Brasil - Escriturário - 001 - DF / Noções de Informática / Correio Eletrônico; )
Dadas as seguintes declarações:
I. Uma conta de webmail pode ser acessada de qualquer computador que
esteja ligado à Internet.
II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.
III. O uso do computador pessoal, mesmo que compartilhado, possibilitará
maior privacidade. IV. O acesso às mensagens pelo programa de e-mail exige configurações
específicas, nem sempre disponíveis, quando acessado em outro computador
diferente do pessoal.
É correto o que consta APENAS em
• a) I e II.
• b) II e III.
• c) III e IV.
• d) I, II e III.
• e) ) I, II e IV.
31 - ( Prova: FCC - 2004 - TRE-PE - Técnico Judiciário - Área Administrativa / Noções de Informática / Navegador Internet (Browser); )
Ao abrir ou descarregar o conteúdo da Web, o MS Internet Explorer verifica as configurações de segurança, classificadas em zona:
I. de Sites restritos, contendo aqueles em que se pode confiar.
II. da Intranet local, contendo normalmente todos os endereços que não
requerem um servidor.
III. da Internet, contendo por padrão tudo que não está no computador local,
na Intranet ou em outra zona.
Das afirmativas acima, APENAS
• a) I é correta.
• b) II é correta.
• c) III é correta.
• d) I e II são corretas.
• e) II e III são corretas.
32 - ( Prova: FCC - 2003 - TRE-AC - Técnico Judiciário - Área Administrativa / Noções de Informática / Navegador Internet (Browser); )
Para acessar um determinado site no Microsoft Internet Explorer é necessário
digitar o seu endereço na:
• a) Barra de Links - Pesquisar
• b) Barra de Ferramentas - Botão Ir.
• c) Barra de Endereço - Botão Ir.
• d) Barra de Explorer - Pesquisar.
• e) Barra de Explorer - Botão Ir.
33 - ( Prova: FCC - 2003 - TRE-BA - Técnico Judiciário - Área Administrativa / Noções de Informática / Navegador Internet (Browser); )
Os endereços dos sites visitados nos últimos dias, por meio de um computador,
podem ser armazenados pelo MS Internet Explorer e serão buscados na lista
• a) Favoritos.
• b) Pesquisar.
• c) Histórico.
• d) Sites gerenciados.
• e) Links acessados.
GABARITOS:
1 - C 2 - A 3 - D 4 - C 5 - B 6 - E 7 - A 8 - D 9 - A
10 - A 11 - A 12 - E 13 - C 14 - D 15 - B 16 - D 17 - D
18 - B 19 - E 20 - B 21 - C 22 - B 23 - D 24 - A 25 - C
26 - A 27 - B 28 - C 29 - E 30 - E 31 - E 32 - C 33 - C
1 - ( Prova: CESGRANRIO - 2014 - CEFET-RJ - Conhecimentos Básicos - Cargos 13 a 33 / Noções de Informática )
Qual é o protocolo de internet para transferência segura, com uso de certificado
digital, utilizado em sites de compras eletrônicas?
• a) IMAP
• b) HTTPS
• c) TOKEN RING
• d) POP3
• e) SNMP
2 - ( Prova: FCC - 2013 - DPE-SP - Oficial de Defensoria Pública / Noções de Informática / Segurança da Informação; )
Analise os exemplos abaixo.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte
técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você
entregue sua senha, este suposto técnico poderá realizar atividades maliciosas,
utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale
uma ferramenta disponível em um site da internet para eliminar o vírus de seu
computador. A real função desta ferramenta não é eliminar um vírus, mas
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que
o serviço de Internet Banking está apresentando algum problema e que tal
problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que
você utiliza para ter acesso à sua conta bancária, aguardando que você digite
sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de
• a) Keylogger.
• b) Cavalo de Troia.
• c) Botnet.
• d) Cookies.
• e) Engenharia Social.
3 - ( Prova: CESGRANRIO - 2012 - Transpetro - Técnico de Administração e Controle Júnior / Noções de Informática / Navegador Internet (Browser); )
Os softwares navegadores de internet podem utilizar ferramentas externas para executar vários tipos de serviços.
Essas ferramentas são gerenciadas pelos navegadores como complementos, também denominados
• a) browsers
• b) plugins
• c) servers
• d) spammers
• e) webmotors
4 - ( Prova: CESGRANRIO - 2012 - Transpetro - Técnico de Administração e Controle Júnior / Noções de Informática / Segurança da Informação; )
As informações em mídia digital de empresas que, entre outras atividades, possuem acesso à internet em suas intranets, são alvos constantes de ataques
por meio de pragas eletrônicas.
Dentre as atividades que podem ser agentes facilitadores desses ataques,
inclui-se a(o)
• a) abertura de anexos de e-mails enviados por desconhecidos
• b) execução programada de softwares de antivírus
• c) limitação de acesso a sites fornecedores de downloads
• d) bloqueio de programas P2P(peer-to-peer)
• e) uso de proxy servers
5 - ( Prova: CESGRANRIO - 2012 - Caixa - Técnico Bancário / Noções de Informática / Segurança da Informação; )
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o
ataque de
• a) golpe de phishing
• b) ping of death
• c) rootkits
• d) hackers
• e) worms
6 - ( Prova: CESGRANRIO - 2012 - Caixa - Engenheiro Civil / Noções de Informática / Internet e intranet; )
Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também
podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados
• a) códigos Fonte
• b) controles ActiveX
• c) filtros SmartScreen
• d) Banners
• e) Spammers
7 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Administração / Noções de Informática / Segurança da Informação; )
A tecnologia utilizada na internet que se refere à segurança da informação é
• a) criptografia
• b) download
• c) streaming
• d) mailing lists
• e) web feed
8 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Direito / Noções de Informática / Segurança da Informação; )
A tecnologia utilizada na internet que se refere à segurança da informação é
• a) criptografia
• b) download
• c) streaming
• d) mailing lists
• e) web feed
9 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Ciências Contábeis / Noções de Informática / Segurança da Informação; )
A tecnologia utilizada na internet que se refere à segurança da informação é
• a) criptografia
• b) download
• c) streaming
• d) mailing lists
• e) web feed
10 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Auditoria / Noções de Informática / Segurança da Informação; )
A tecnologia utilizada na internet que se refere à segurança da informação é
• a) criptografia
• b) download
• c) streaming
• d) mailing lists
• e) web feed
11 - ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Segurança da Informação; )
Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.
Para proteger suas informações, entre outras atitudes relacionadas à
segurança, as empresas devem
• a) criar dados virtuais para atrair esses ataques
• b) limitar a quantidade de mensagens que trafegam pela internet.
• c) efetuar cópias periódicas de suas bases de dados.
• d) proibir o uso da internet em todos os setores produtivos.
• e) proceder à atualização da base de dados após o expediente normal.
12 - ( Prova: FCC - 2012 - TJ-PE - Oficial de Justiça - Judiciária e Administrativa / Noções de Informática / Segurança da Informação; )
Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações.
Trata-se de
• a) criptograma.
• b) keylogger.
• c) screenlogger.
• d) cavalo de troia
• e) firewall.
13 - ( Prova: FCC - 2011 - TRE-PE - Técnico Judiciário - Área Administrativa / Noções de Informática / Correio Eletrônico; Segurança da Informação; )
Analise: I. Umas das maneiras de proteção das informações no computador se dá pela
utilização de um firewall, que bloqueia ou libera acesso ao computador por
meio de uma rede ou internet dependendo de sua configuração.
II. Os vírus de correio eletrônico são anexados às mensagens enviadas e
recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais
mensagens e, portanto, proteger o computador contra ataques deste tipo.
III. Phishing é uma técnica de ataque que induz o usuário a fornecer
informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes
aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas
de internet fraudulentas, como por exemplo falsas páginas de banco. É correto o que consta em
• a) II, apenas.
• b) I, II e III.
• c) II e III, apenas.
• d) I e III, apenas.
• e) I e II, apenas.
14 - ( Prova: CESGRANRIO - 2010 - Petrobrás - Profissional Júnior - Engenharia Elétrica / Noções de Informática / Segurança da Informação; )
Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios
corporativos, a segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de
segurança implementadas, a manutenção de softwares antivírus atualizados é
de grande importância, porque:
• a) permite o acesso às informações necessárias, mas evi- ta instalações
mal-intencionadas.
• b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos
acessos e conteúdos.
• c) fiscaliza o tráfego dos usuários na rede, permitindo sanções
administrativas
• d) coordena o envio e recebimento de mensagens, otimizando os
recursos de hardware.
• e) monitora o conteúdo das informações, bloqueando o uso impróprio de
dados confidenciais.
15 - ( Prova: CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário / Noções de Informática / Segurança da Informação; )
Durante a navegação na Internet, que procedimento pode comprometer a
segurança das informações?
• a) Fazer backup dos arquivos com regularidade.
• b) Enviar dados pessoais por e-mail.
• c) Utilizar software antivírus atualizado.
• d) Não divulgar login e senha de acesso à rede.
• e) Não utilizar recursos de memorização de senhas.
16 - ( Prova: FCC - 2008 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )
Considere:
I. Uma Intranet é uma rede pública e uma Extranet é uma rede privada.
II. O protocolo padrão da Internet é o TCP/IP.
III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.
Está correto o que se afirma em:
• a) I, II e III.
• b) I, apenas.
• c) I e III, apenas.
• d) I e II, apenas.
• e) II e III, apenas.
17 - ( Prova: FCC - 2008 - MPE-RS - Assessor - Direito / Noções de Informática / Internet e intranet; )
Considere:
I. VPN é uma tecnologia que usa a Internet pública para um link privado de
comunicação de dados. II. Fazer um spam significa enviar uma mensagem para atacar o computador
de outra pessoa.
III. SSL é um protocolo de segurança que criptografa informações pessoais que trafegam na Internet.
Está correto o que se afirma em
• a) I, apenas.
• b) II, apenas.
• c) I e III, apenas.
• d) I e II, apenas.
• e) II e III, apenas.
18 - ( Prova: FCC - 2006 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Administrativa / Noções de Informática / Internet e intranet; )
São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio
eletrônico:
• a) Telnet, chat e host.
• b) Spyware, Cavalo de Troia e hoax.
• c) Shareware, FTP e spam.
• d) Cavalo de Tróia, chat e spam.
• e) Middleware, FTP e hoax.
GABARITOS:
1 - B 2 - E 3 - B 4 - A 5 - A 6 - B 7 - A 8 - A 9 - A
10 - A 11 - C 12 - E 13 - D 14 - A 15 - B 16 - E 17 - C
18 - D
Como acessar uma homepage
Para acessar a Internet é necessário um programa
especial denominado browser ou navegador.
Entre os navegadores possuímos o Internet Explorer,
Google Chrome, Mozilla FireFox
entre outros.
SITUAÇÕES
• SPAM
• SCAM “PHISHING / SCAM”
• ENGENHARIA SOCIAL
• HOAX (boatos)
• DDoS (Distributed Denial of Service)