Microinformática PC DF Intensivo Aula...

252
Microinformática PC DF Intensivo Aula 09

Transcript of Microinformática PC DF Intensivo Aula...

Microinformática

PC – DF

Intensivo

Aula 09

Word 2010 – Faixa de Opções

Word 2010 – Faixa de Opções

Excel 2010 - Ambiente

Planilhas

Células

Célula B3

Excel 2010 – Caixa de nome

Seleção (descrição)

:

;

INTERVALO (até)

ALEATÓRIO (e)

Seleção (descrição)

A1:A4

Intervalo A1 até A4

A1;J3;M28

Individual (e),

células A1, J3, M28

Copiando dados

Alça de Preenchimento

Criação de Fórmulas

=

Operadores (prioridades)

( )

^

* /

+ -

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 1 de 1 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Noções de Informática – Banco do Brasil - 2014 Professor: Ricardo Beck

Aulas: 11, 12, 13 e 14.

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 2 de 2 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Noções de Informática 

PLANILHA DE CÁLCULO MICROSOFT EXCEL 

Conceitos Iniciais 

Muitas das funcionalidades apresentadas no Microsoft Word são as mesmas no Microsoft 

Excel e PowerPoint, portanto vamos analisar somente as situações que ainda não foram 

apresentadas. 

A seguir podemos observar a janela do Microsoft Excel. Observe: 

 

Dica: Podemos observar na barra de planilhas o botão   que permite a inserção de 

uma nova planilha na pasta de trabalho. 

Conceitos Iniciais 

Agora que conhecemos o ambiente do Excel é  importante conhecermos a nomenclatura 

utilizada. Quando criamos um novo arquivo do Excel, este arquivo é denominado Pasta de 

Trabalho,  por  isso  do  nome  automático  Pasta1.xls,  cada  pasta  de  trabalho  aberta  traz 

consigo três planilhas denominadas sucessivamente Plan1, Plan2 e Plan3, porém podemos 

ter arquivos do Excel com apenas uma planilha ou ainda com várias. 

Podemos definir o nome de cada planilha, uma das formas para esta ação é aplicar botão 

direito do mouse escolhendo a opção Renomear. 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 3 de 3 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Para a  interseção de uma coluna com uma  linha damos o nome de célula, e nomeamos 

esta  célula  de  acordo  com  a  relação  letra  da  coluna  e,  em  seguida,  número  da  linha, 

observe na imagem a seguir: 

 

 

 

 

Caixa de nome 

Ao lado da barra de fórmulas encontramos a Caixa de nome que Indica a célula ativa, é 

possível alterar a referencia da célula para um nome, para isso basta clicar na caixa de 

nome digitar o novo nome para a célula e teclar ENTER. 

 

Editando a planilha 

Seleção e intervalos 

 

Para selecionar células podemos utilizar recursos já estudados anteriormente nos capítulos 

de Windows e Word, entre eles podemos citar: 

A utilização da tecla CTRL para seleção aleatória de células e a tecla SHIFT para seleção do 

intervalo entre cliques do mouse. 

A movimentação pelas células da planilha pode ser realizada utilizando as setas cursoras do 

teclado, caso o usuário pressione a tecla SHIFT durante este procedimento as células serão 

selecionadas, procedimentos semelhantes aos utilizados para selecionar textos no Word. 

Quando  precisamos  realizar  cálculos  é  normal  a  necessidade  de  nos  referenciarmos  a 

intervalos de células podemos utilizar a seguinte relação. 

 

 

 

 

 

:

;

INTERVALO (até) 

ALEATÓRIO (e) 

 Célula B3  

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 4 de 4 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

Assim  podemos  definir  que  o  intervalo  de  células,  por  exemplo,  de  A2  até  B4  é 

representado por A2:B4 

 

 

 

E no caso da seleção ser apenas da célula A2 e B4, representamos por A2;B4. 

 

Atenção: esta relação é fundamental para provas de concursos. 

Caso o usuário clique no cabeçalho da coluna ou no cabeçalho da  linha, toda a coluna ou 

linha  serão  selecionadas,  para  representar  esta  seleção  podemos  utilizar  conforme  o 

exemplo a seguir: 

Situação  Representação 

Todas as células da coluna A  A:A 

Todas as células da linha 2  2:2 

Todas as células da coluna B até a E  B:E 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 5 de 5 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Todas as células da linha 3 até a 8  3:8 

 

Inserindo dados 

 

Para inserir dados em uma planilha do Excel basta selecionar a célula desejada e digitar os 

dados,  para  realiza  qualquer  alteração  é  possível  utilizar  a  barra  de  fórmulas  ou 

simplesmente selecionar a célula desejada e aplicar duplo clique ou ainda pressionar F2. 

Atenção: pelo padrão do Excel, quando  inserimos dados em uma célula, caso as células à 

direita estejam vazias o conteúdo será apresentado sobre elas, mas cuidado para alterar o 

conteúdo da célula é necessário editar o  local correto, observe a  imagem a seguir, pode 

parecer  que  os  termos  “de  Excel”  estejam  nas  células  B1  e  C1,  porém  não  estão,  todo 

conteúdo está na célula A1. 

 

Copiando Dados 

 

Os  procedimentos  para  cópia  são  muito  parecidos  com  os  já  analisados  em  outros 

capítulos, uma das diferenças básicas é que a seleção para a cópia ou recorte, apresentará 

um  tracejado  em movimento  indicando  que  a  área  será  copiada  ou movida  para  outro 

local. 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 6 de 6 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

 

 

 

 

 

 

Dica: observaremos na sequência deste capítulo que a  função copiar é  fundamental para 

replicarmos a aplicação de fórmulas em nossa planilha. 

Se  observarmos  uma  célula  selecionada,  caso  o  usuário  posicionar  o mouse  no  canto 

direito  inferior da célula  será apresentado o  sinal de +, este  local é denominado alça de 

preenchimento e equivale a função copiar 

 

 

Por  exemplo,  se  a  célula  possui  a  palavra  “Casa”  e  o  usuário  clicar  e  arrastar  a  alça  de 

preenchimento para qualquer posição a palavra será copiada, observe: 

 

 

 

 

O  interessante  é  que  a  alça  de  preenchimento  pode  trabalhar  com  listas  ou  com 

sequências, no caso do usuário digitar em uma células a palavra “Fevereiro” e utilizar a alça 

de preenchimento, as células que  forem arrastadas apresentarão os meses subsequentes 

desta relação, a isto damos o nome de Listas. 

Se  a  alça  for  arrastada  para  cima  ou  para  a  esquerda  serão  apresentados  os  meses 

anteriores  e  se  a  alça  for  arrastada  para  a  direita  ou  para  baixo  serão  apresentados  os 

próximos meses. 

Formatando células 

Podemos  definir  qual  tipo  de  dado  será  apresentado  na  célula  como  também  de  que 

forma, para isso utilizaremos a opção Célula encontrada através do menu Formatar e será 

apresentada a janela Formatar Células. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 7 de 7 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

Calculando no Excel 

 

Para  informarmos  para  o  Excel  que  queremos  que  ele  execute  um  cálculo  é  necessário 

digitar “=” (igual) antes de realizar os cálculos. 

 

Conhecendo este detalhe de informar o “=” antes do cálculo, basta informar os valores ou 

células que deverão ser calculadas. 

Operadores 

 

Mas  para  realizarmos  algum  tipo  de  cálculo matemático  é  necessário  conhecer  alguns 

operadores  lógicos  e  matemáticos  e,  além  disso,  conhecer  o  seu  nível  de  prioridade, 

observe: 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 8 de 8 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Não  basta  conhecer  os  operadores,  é  fundamental  conhecer  a  ordem  de  prioridade, 

observe.  

 

 

 

 

 

 

 

Por exemplo, no caso =2*2^2 o resultado é igual a 8, pois antes de resolver a multiplicação 

é necessário calcular a potência em virtude da prioridade, a maneira de forçar o cálculo da 

multiplicação antes é a aplicação de parênteses, observe =(2*2)^2, neste caso o valor seria 

16. 

Operador  Função 

<  Menor que 

>  Maior que 

<=  Menor ou igual 

>=  Maior ou igual 

<>  Diferente 

=  Igual 

 

Atenção:  é  importante  ficarmos  atentos  ao  sinal  de  diferente  (<>)  é muito  cobrado  em 

provas de concursos. 

 

Referências 

Existem alguns tipos de referencias e, quando o elaborador que complicar uma questão do 

Excel, normalmente, são cobradas as situações de referências, portanto fique atento. 

 

 

 

 

 

Item 

(   ) 

* e / 

+ e ‐ 

Maior prioridade 

Menor prioridade 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 9 de 9 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

o Referências Relativas 

 

As referencias relativas são representadas pelo próprio endereço da célula, por exemplo, 

A3 é uma referencia relativa. O grande detalhe está na maneira com que esta referencia se 

comporta no momento em que a copiamos para outro local na planilha, pois neste caso a 

indicação de colunas e linhas vai variar conforme o número de colunas e linhas distante do 

ponto original observe. 

 

 

 

 

 

 

Na imagem anterior suponha que o conteúdo de B2 seja copiado para C4, desta forma de 

B2 até C4 vamos variar 2 linhas e 1 coluna, estes valores precisam ser agregados na função 

original, ou seja, a fórmula ficaria algo como =B3+B5. 

 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 10 de 10 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Estas situações são muito cobradas em provas de concursos. 

Atenção:  quando  o  destino  da  cópia  está  à  direita  ou  abaixo  do  ponto  de  origem  são 

somadas as  linhas e colunas, no caso do destino da cópia  ser uma célula mais acima ou 

mais  à  esquerda  da  origem,  o  número  de  colunas  ou  linhas  que  variaram  deve  ser 

subtraído. 

Dica: A alça de preenchimento observada antes neste capítulo, é de suma  importância na 

elaboração de planilhas, tendo em vista que em uma planilha onde seja necessário repetir 

a mesma fórmula em células vizinhas na mesma coluna, basta aplicar duplo clique na alça 

de preenchimento. 

 

 

 

 

 

 

 

 

 

 

 

No caso apresentado anteriormente a fórmula será copiada até que não encontre valor na 

célula imediatamente a sua esquerda. 

o Referências Absolutas 

 

Agora  imagine a  situação onde o usuário deseja copiar a  fórmula porém não deseja que 

suas referencias sejam alteradas, para estas situações utilizamos as referencias absolutas. 

Duplo clique

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 11 de 11 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Esta  referencia consiste em marcar os endereços de células com o  sinal de “$” antes da 

linha  e  da  coluna  bloqueando  a  alteração  durante  a  cópia,  um  exemplo  de  referência 

absoluta poderia ser $B$3. 

o Referências Mistas 

 

No  caso  do  usuário  desejar  travar  apenas  uma  linha  ou  apenas  a  coluna  utilizando 

referencias absolutas, pode utilizar a marcação “$” apenas no local desejado, por exemplo, 

A$5 a coluna possui uma referencia relativa, ou seja, vai variar no momento da cópia e a 

linha  não  vai  variar  pois  recebeu  uma  referencia  absoluta,  com  isso  temos  as  duas 

referencias na mesma célula, uma referencia mista. 

o Referencias 3D ou tridimensionais 

 

Imagine  se  fosse  necessário  acessar  uma  célula  em  outra  planilha,  a  esta  situação 

denominamos  referencia 3D, por exemplo a  célula C4 da planilha Plan3,  realizamos esta 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 12 de 12 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

referencia  informando ao Excel =Plan3!C4, ou  seja o  sinal “!”  separa a planilha da célula 

que será consultada. 

o Referencias externas 

 

Na referencia anterior realizávamos uma  indicação de célula em outra planilha, porém no 

mesmo  arquivo, para  realizar  referencias  a  células em outros  arquivos basta  informar o 

nome do arquivo entre colchetes, observe: =[Contas.xls]Jan!$C$5, neste caso a célula “C5”, 

com referencias absolutas, localizada na planilha denominada “Jan” e localizada no arquivo 

denominado “Contas”. 

Para  realizar  referencias  a  arquivos  localizados  na  rede,  Internet  ou  em  outra  pasta  do 

próprio  computador,  devemos  informar  o  caminho  entre  apóstrofos,  observe, 

='C:\[Receita.xls]Mar'!A2,  célula A2,  planilha Mar,  do  arquivo  Receita.xls,  observe  que  o 

apóstrofo final é colocado antes do sinal de “!”. 

Funções 

São fórmulas predefinidas para auxiliar o usuário, existem muitas funções, abaixo podemos 

observar algumas delas. 

Através da barra de fórmulas encontramos o botão   que nos dá acesso a  janela de 

Inserir função. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 13 de 13 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

 

 

Função  Sintaxe  Aplicação 

SOMA  SOMA(valor1;valor2...) 

Ex: SOMA(A1:D4) 

Soma os valores do  intervalo de 

A1 até D4. 

Retorna  a  soma  dos  valores, 

pode  conter  intervalos  de 

dados. 

MÉDIA  MÉDIA(valor1;valor2...) 

Ex: MÉDIA(A1:D4) 

Calcula  a  média  aritmética  dos 

valores  do  intervalo  de  A1  até 

D4. 

Retorna  a  média  aritmética 

dos  valores,  pode  conter 

intervalos de dados. 

SE  SE(condição; verdadeira; falsa) 

Ex: SE(A1>A2;0;1) 

Apresenta  0  caso  o  valor  de  A1 

for maior do que o valor de A2 e 

apresenta 1 se o valor de A1 não 

for maior do que o valor de A2. 

Consiste  em  uma  estrutura 

condicional  onde  se  a 

condição  for  verdadeira 

realiza  apenas  as  funções 

compreendidas  no  item 

“verdadeira”  descartando  os 

itens em “falsa” e vice‐versa. 

 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 14 de 14 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Função  Sintaxe  Aplicação 

MÁXIMO  MÁXIMO(valor1;valor2...) 

Ex: MÁXIMO(A1:D4) 

Retorna  o  maior  valor  do 

intervalo de A1 até D4. 

Retorna  o  maior  valor 

encontrado entre os valores, 

pode  conter  intervalos  de 

dados. 

MÍMINO  MÍNIMO(valor1;valor2...) 

Ex: MÍNIMO(A1:D4) 

Retorna  o  menor  valor  do 

intervalo de A1 até D4. 

Retorna  o  menor  valor 

encontrado entre os valores, 

pode  conter  intervalos  de 

dados. 

MAIOR  MAIOR(matriz, k)  Retorna  o  maior  valor  k‐

ésimo do conjunto de dados. 

Use  esta  função  para 

retornar  valores  com  uma 

posição  específica  relativa 

em um conjunto de dados. 

MENOR  MENOR(matriz, k)  Retorna  o  menor  valor  k‐

ésimo do conjunto de dados. 

Use  esta  função  para 

retornar  valores  com  uma 

posição  específica  relativa 

em um conjunto de dados. 

AGORA  AGORA( )  Retorna a data e hora atuais, 

formatadas como data. 

HOJE  HOJE( )  Retorna  da  data  atual, 

formatada como data. 

MAIÚSCULA  MAIÚSCULA(texto) 

Ex: MAIÚSCULA(A3) 

Transforma o texto localizado em 

A3 em maiúsculo. 

Transforma  o  texto  ou 

conteúdo  de  célula  em 

maiúsculas. 

 

 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 15 de 15 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Função  Sintaxe  Aplicação 

MINÚSCULA  MINÚSCULA(texto) 

Ex: MINÚSCULA(A3) 

Transforma o texto localizado em 

A3 em minúscula. 

Transforma  o  texto  ou 

conteúdo  de  célula  em 

minúsculas. 

CONT.VALORES  CONT.VALORES (valor1;valor2...) 

Ex: CONT.VALORES(A1:D4) 

Retorna o número de células que 

possuem algum tipo de valor. 

Conta  o  número  de  células 

que  não  estão  vazias,  pode 

conter intervalos de dados. 

CONT.NUM  CONT.NUM (valor1;valor2...) 

Ex: CONT.NUM(A1:D4) 

Retorna o número de células que 

possuem valores numéricos. 

Conta  o  número  de  células 

que possuem apenas valores 

numéricos,  pode  conter 

intervalos de dados. 

CONT.SE  CONT.SE(intervalo;critérios) 

Ex: CONT.SE(A1:D4;”>3”) 

Apresenta  o  número  de  células 

do  intervalo  de  A1  até  D4  que 

satisfazem  a  condição maior  do 

que 3. 

Conta  de  determinado 

intervalo  apenas  os  valores 

que  satisfizerem  os  critérios 

informados. 

E  E(valorlógico1;valorlógico2...) 

Ex: E(A1=2;A2=3) 

Apresenta  VERDADEIRO  se  o 

conteúdo de A1 for  igual a 2 e o 

conteúdo  de  A2  for  igual  a  3, 

caso  contrário  apresentará 

FALSO. 

Verifica  as  comparações  e 

retorna  VERDADEIRO  se 

todas  as  condições  forem 

verdadeiras  ou  FALSO  caso 

apenas  uma  seja  falsa,  pode 

ser  utilizado  com  outras 

funções como SE.  

OU  OU(valorlógico1;valorlógico2...) 

Ex: OU(A1=2;A2=3) 

Apresenta  VERDADEIRO  se  o 

conteúdo de A1 for igual a 2 ou o 

conteúdo de A2 for  igual a 3, no 

Verifica  as  comparações  e 

retorna  VERDADEIRO  caso 

apenas  uma  condição  for 

verdadeira  ou  FALSO  caso 

todas  sejam  falsas,  pode  ser 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 16 de 16 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Função  Sintaxe  Aplicação 

caso  dos  dois  serem  diferentes 

apresentará FALSO. 

utilizado  com outras  funções 

como SE. 

 

Avisos de erro 

Eventualmente  quando  realizamos  operações  que  por  algum  motivo  não  podem  ser 

realizadas pelo Excel, ele apresenta na células as seguintes indicações: 

Indicação  Descrição 

#VALOR!  Este  erro  é  apresentado  quando  um  argumento  ou 

componente  da  fórmula  não  condiz  com  o  contexto  do 

cálculo, por exemplo, na célula A2 encontramos o valor “a” e 

na  célula  A3  o  valor  “2”,  caso  em  A4  o  usuário  digite  a 

fórmula =A2+A3 o resultado será #VALOR!, pois o Excel não 

consegue, desta maneira, somar a+2. 

#DIV/0!  Apresenta uma divisão por 0, imagine em A2 o valor “0” e em 

A3 o valor “4”, caso em A4 o usuário digite a fórmula =A3/A2 

o  resultado  de  uma  divisão  por  zero  seria,  neste  caso, 

#DIV/0! 

#REF!  Observamos  nas  referencias  relativas  que  as  referencias 

variam de acordo com o destino onde  foram coladas, afora 

imagine na célula B3 a fórmula =A1, caso o usuário copie esta 

fórmula  para  B2,  o  resulta  deveria  ser  =A0,  porém  não 

existem a referencia A0, neste caso o Excel informa #REF! 

#NOME?  Na sequência deste capítulo conheceremos as  funções, uma 

função muito conhecida é a SOMA, caso o usuário digite seu 

nome  errado,  por  exemplo,  SOME,  o  Excel  retornará 

#NOME? pois o nome da função está com erros de sintaxe. 

 

Atenção: quando na célula é apresentado um conjunto de #, exemplo, #######, isso indica 

que  a  largura  da  coluna  não  comporta  a  apresentação  dos  dados  de  acordo  com  a 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 17 de 17 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

formatação da célula, porém se observarmos a barra de fórmulas apresentará a fórmula ou 

valor encontrado na célula. 

Menu Arquivo  

A área   possui funcionalidades semelhantes às encontradas no Microsoft Word. 

A seguir poderemos observar algumas faixas de opções. 

Faixa de opções   

Área de Transferência 

 

Fonte 

 

Alinhamento 

 

 

Número 

 

Estilo 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 18 de 18 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

Células  

 

Edição 

 

Faixa de opções   

Tabelas 

 

Ilustrações 

 

Gráficos 

 

Minigráficos 

 

Filtros 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 19 de 19 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

 

Links 

 

Textos 

 

Símbolos 

 

Faixa de opções   

Temas 

 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 20 de 20 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Configurar Página 

 

Dimensionar para Ajustar 

 

Opções de Planilha 

 

Organizar 

 

Faixa de opções    

Biblioteca de Funções 

 

Nomes Definidos 

 

Auditoria de Fórmulas 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 21 de 21 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

Cálculo 

 

 

Faixa de opções     

Obter Dados Externos 

 

Conexões 

 

 

Classificar e Filtrar 

 

Ferramentas de Dados 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 22 de 22 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

 

Estrutura de Tópicos 

 

 

Faixa de opções      

Revisão de Texto 

 

Idioma 

 

Comentários 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 23 de 23 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

Alterações 

 

Faixa de opções      

Modos de Exibição de Pasta de Trabalho 

 

Mostrar 

 

 

Zoom 

 

Janela 

 

Macros 

 

 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 24 de 24 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Menus no Excel 2003 

Ao analisar a versão anterior do Excel fique atento aos seguintes itens de menus. 

A indicação      apresentará os pontos mais importantes de cada menu. 

Menu Arquivo 

 

Menu Editar 

 

o Limpar 

A  opção  limpar  permite  excluir  dados  ou  formatos  de  uma  célula,  eventualmente 

precisamos apagar o conteúdo sem remoer a formatação e vice‐versa. No caso de remover 

apenas a formatação podemos utilizar a opção Formatos, observe as opções. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 25 de 25 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

 

 

Menu Exibir 

 

Menu Inserir 

 

o Gráfico... 

Através desta opção é  iniciado o assiste de gráfico que permite a criação de uma gráfico 

dos dados selecionados da planilha. 

É muito comum encontrarmos questões sobre gráficos, portanto fique atento a este item. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 26 de 26 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

Quando  iniciamos  o  assistente  podemos  definir  o  tipo  do  gráfico,  observe  na  imagem 

alguns tipos. 

 

Caso o usuário clique no botão   e o mantenha pressionado 

será apresentada uma prévia do gráfico com os dados selecionados na planilha. 

Utilizando  o  botão    é  possível  passar  para  o  próximo  passo  da  criação  de 

gráficos. 

Dica: a tecla F11 cria, automaticamente, um gráfico de colunas com os dados selecionados 

na planilha como uma nova planilha no arquivo. 

Em seguida o usuário pode informar se o gráfico será em função das linhas ou das colunas, 

será possível ver a diferença nos dados que serão apresentados na legenda. 

 

Na terceira etapa é possível realizar diversas configurações, como: qual o título do gráfico, 

quais linhas de grade será apresentadas entre outras. 

 

Atenção: cada guia leva a um grupo de configurações diferentes. 

Na quarta e última etapa o usuário precisa definir se o gráfico será apresentado como uma 

nova planilha no arquivo do Excel, ou como um objeto em uma planilha. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 27 de 27 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

Atenção: para editar o gráfico após sua criação basta que o usuário aplique duplo clique 

sobre o item desejado, para abrir a janela de configuração daquela área. 

Dica:  em  gráficos  em  que  é  possível  a  apresentação  de  dados  percentuais  o  próprio 

assistente disponibiliza esta opção nos passos de criação de gráficos. 

Dica: o tipo de gráfico de dispersão pode ser utilizado para a representação de funções do 

primeiro e do segundo graus. 

o Nome 

Entre as opções disponibilizadas através desta opção é possível dar nome a um endereço 

ou  intervalo da planilha, por exemplo, caso o usuário deseje  somar o valor de A4:D5 ao 

invés de digitar este intervalo ele pode atribuir um nome a esta referencia como “contas”, 

desta forma para executar a soma basta utilizar, por exemplo, a função =soma(contas) e o 

Excel retornará o valor da soma dos valores contidos em A4:D5. 

Para isso basta selecionar o intervalo de dados e utilizar a opção Nome sub‐opção Definir..., 

observe a figura a seguir. 

 

o Comentário  

Como no Word, o Excel também permite a criação de comentários, porém com o detalhe 

que o comentário será representado por um sinal no canto superior direito da célula. 

 

Menu Formatar 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 28 de 28 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

o Formatação condicional 

Como o próprio nome diz, através desta opção é possível aplicar uma formatação com base 

em uma condição, podemos ter três condições por célula, observe a janela da formatação 

condicional. 

 

Um exemplo prático, se o valor da célula for menor que zero deixe o texto na cor vermelha, 

caso contrários deixe na cor azul. Para  isso podemos escolher as opções diretamente nos 

itens disponibilizados na janela Formatação Condicional. 

Menu Ferramentas 

 

o Proteger 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 29 de 29 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

É possível proteger, através de uma senha, a planilha selecionada ou a pasta de trabalho 

inteira. 

Atenção:  no  guia  Proteção  da  opção  Formatar  células,  acessada  por  meio  do  menu 

Formatar,  encontramos  a  opção  para  bloquear  ou  ocultar  células,  estas  opções  só 

funcionarão com a planilha protegida. 

o Atingir meta... 

Como o nome diz através desta  função podemos definir uma meta a ser atingida, porém 

alguns itens precisão ser observados como: a célula que receberá o resultado proveniente 

desta ferramenta deve ser uma função ou cálculo com valores numéricos, o valor deve ser 

um número e não uma referencia a uma célula e  finalmente a célula a ser alternada não 

pode ser um intervalo e sim apenas um célula. 

Para exemplificar esta ferramenta imagine a seguinte situação: 

 

Nos gastos apresentados encontramos um total de 950, que  foi obtido por meio de uma 

função, mas  imagine  que  o  salário do  usuário  é  de  900,  neste  caso  temos  uma meta  a 

atingir, podemos utilizar a ferramenta atingir meta, observe: 

 

 

No exemplo, definimos a célula B7 que é o local da soma dos nossos gastos, nossa meta é 

de 900, por este motivo no campo Para valor, informamos 900 e finalmente de onde vamos 

tirar o valor que excedeu, no exemplo  foi utilizada a célula B5 que refere‐se ao telefone, 

parece um cálculo simples e óbvio, mas utilizamos apenas para entendermos a ferramenta. 

o Auditoria de fórmulas... 

Quando  acessamos  uma  planilha  que  não  foi  desenvolvida  por  nós  é  complicado,  em 

alguns  casos,  entender  a  lógica  utilizada  nos  cálculos,  para  isso  podemos  utilizar  a 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 30 de 30 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

ferramenta  auditoria  de  fórmulas  que  apresenta  quais  dados  dependem  e  precedem  a 

célula selecionada, observe as opções deste item. 

 

Observe a aplicação da auditoria em uma planilha: 

 

No exemplo anterior, podemos observar os precedentes e dependentes das células. 

Menu Dados 

 

o Classificar... 

Semelhante  a  opção  encontrada  no Word,  porém  com  um  detalhe  fundamental  para  o 

Excel, é possível definir  se a primeira  linha da  seleção  será utilizada  como  cabeçalho ou 

não. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 31 de 31 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

Além da possibilidade de definir por três etapas de desempate na classificação. 

Atenção:  os  critérios  de  desempate  só  serão  utilizados  nos  itens  que  não  foram 

classificados em virtude da igualdade, por exemplo, no casa da classificação de uma lista de 

nomes, no caso de homônimos a reclassificação pode ser realizada em relação a outro item 

como a idade. 

 

o Filtrar 

Podemos  criar  filtros  para  pesquisa  dos  nossos  dados,  o mais  comum  de  aparecer  em 

concursos é o AutoFiltro que apresenta um componente representado por um botão com 

uma seta para baixo que permite a apresentação dos itens que foram solicitados, observe. 

 

 

 

 

 

Dica:  ainda podemos encontrar o  Filtro  avançado que permite  filtrar  com base em uma 

lista de critérios. 

o Validação... 

Esta opção é  fundamental para passar  informações necessárias para o preenchimento de 

planilhas,  além  de  permitir,  ou  não,  valores  com  base  em  critérios  estabelecidos  pelo 

usuário.  Observe  a  janela  de  validação,  onde  é  possível  definir  os  critérios  além  das 

mensagens de entrada e de alertas. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 32 de 32 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 11 ‐ 14 

 

 

Menu Janela 

 

o Congelar painéis 

Trava as linhas e colunas a partir do canto superior esquerdo da célula selecionada. Graças 

a este  recurso podemos visualizar várias partes da planilha mantendo a visualização das 

células que dão nome aos dados. 

Dica: para descongelar os painéis basta  repetir a  função e escolher a opção Descongelar 

painéis. 

Menu Ajuda 

 

 

 

 

1 - ( Prova: CESGRANRIO - 2014 - CEFET-RJ - Conhecimentos Básicos - Cargos 13 a 33 / Noções de Informática )

Na célula C1 do trecho da planilha do Excel representada acima, encontra-se a

seguinte fórmula:

=SE(MÉDIA(A$1:A$5)>3;MÉDIA(A1:A5);MÁXIMO(A1:A5))

Considere a seguinte sequência de ações: • a célula C1 foi copiada com CTRL-C

• C1 foi colada na célula C2 com CTRL-V

• C1 também foi colada na célula D1 com CTRL-V

Após essas ações, os valores presentes nas células C2 e D1 são,

respectivamente,

• a) 3 e 30

• b) 5 e 5

• c) 5 e 30

• d) 2 e 20

• e) 3 e 20

2 - ( Prova: CESGRANRIO - 2014 - Banco do Brasil - Engenheiro de Segurança do Trabalho / Noções de Informática )

A Figura a seguir exibe um fragmento de uma planilha elaborada com o MS Excel 2010. Ela exibe as temperaturas (formatadas sem casas decimais)

medidas em três diferentes cidades (A, B e C) entre os dias 18/FEV/2014 e

24/FEV/2014.

Que valor será exibido na célula C11 (formatada com uma casa decimal), caso a fórmula presente na célula E9 (=MÉDIA(D$4:F$4)) seja copiada e colada na

célula C11?

• a) 10,0

• b) 12,0

• c) 18,0

• d) 20,0

• e) 21,0

3 - ( Prova: CESGRANRIO - 2014 - EPE - Assistente Administrativo - Apoio Administrativo / Noções de Informática )

A mãe de Ana, Maria e Pedro resolveu criar planilhas MS Excel 2010 para

controlar os gastos realizados com os três filhos em 2013. O primeiro passo foi registrar as despesas médicas que realizou, mês a mês, com cada um dos três.

A Figura a seguir mostra a planilha referente às despesas com o filho Pedro.

Na Figura acima, é possível perceber a existência de mais duas planilhas

(MARIA e ANA), cujas estruturas são idênticas à da planilha referente a Pedro.

Uma quarta planilha, que será usada para guardar os dados agregados dos três

filhos, é exibida na Figura abaixo.

A célula E4 será utilizada para armazenar o somatório das despesas médias realizadas em 2013 com os três filhos.

A fórmula a ser digitada na célula E4 para que o somatório desejado seja

calculado corretamente é

• a) =SOMA(PEDRO.C3;MARIA.C16;ANA.C16)

• b) =PEDRO#C16+ANA#C16+MARIA#C16

• c) =SOMA(PEDRO:C16;MARIA:C16;ANA:C16)

• d) =SOMA(PEDRO!C16;MARIA!C16;ANA!C16)

• e) =PEDRO:C16+ANA:C16+MARIA:C16

4 - ( Prova: CESGRANRIO - 2014 - Banco do Brasil - Enfermeiro do Trabalho / Noções de Informática )

Um usuário inseriu o texto A1B na célula D5 de uma planilha MS Excel 2010. A seguir, esse usuário selecionou a alça de preenchimento da célula D5 e a

arrastou até a célula D9. A Figura a seguir ilustra as ações que ele realizou.

Qual será o conteúdo da célula D9 após o usuário soltar a alça de

preenchimento?

• a) A1B

• b) A1F

• c) A5B

• d) A5F

• e) E5F

5 - ( Prova: FCC - 2014 - SABESP - Analista de Gestão - Administração / Noções de Informática / Microsoft Excel 2010; )

Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em português.

Na célula A8 foi digitada uma fórmula para calcular a média aritmética das

notas maiores ou iguais a 5, ou seja, contidas nas células A3, A5 e A6. O valor

resultante foi 7,17. A fórmula digitada na célula A8 foi

• a) =MÉDIASE(A2:A7;>=5)

• b) =MÉDIA(A3:A5:A6)

• c) =MÉDIA(A3;A5;A6)

• d) =MED(A2:A7;>=5)

• e) =MED(A3;A5;A6)

6 - ( Prova: FCC - 2013 - PGE-BA - Analista de Procuradoria - Área de Apoio Administrativo / Noções de Informática / Microsoft Excel; )

A seguinte função foi inserida em uma célula de uma planilha do Microsoft Excel: =MÁXIMO(10;20;30). O resultado obtido nessa célula será :

• a) 3

• b) 30

• c) 60

• d) 30;20;10

• e) 10; 20; 30

7 - ( Prova: FCC - 2013 - Caixa - Médico do Trabalho / Noções de Informática / Microsoft Excel; )

Considere o seguinte trecho de uma planilha, com as notas de três provas de algumas matérias, editada no Microsoft Excel:

Caso a função =CONT.NÚM(B2:D4) seja inserida na Célula D5, o valor

apresentado nessa Célula será:

• a) 3.

• b) 9.

• c) 150.

• d) 260

• e) 690.

8 - ( Prova: CESGRANRIO - 2012 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )

Considere a suíte Microsoft Office 2003, versão para o Brasil, para responder às questões de nos

21 a 23.

Uma planilha do aplicativo Excel apresenta as seguintes informações:

• as células A1, B1, C1 e D1 contêm, respectivamente, os valores 20, 77, 88 e 6

• na célula A2 foi inserida a função =MOD(B1;D1)

• na célula B2 foi inserida a função =MÉDIA(A1;B1;C1;D1) • na célula C2 foi inserida a função =MÍNIMO((A1:D1);B2)

Se na célula D2 for inserida a função =SOMA((A1:D1);(A2;C2)),

o resultado obtido será

• a) 11

• b) 73

• c) 189

• d) 202

• e) 340

9 - ( Prova: CESGRANRIO - 2012 - TERMOBAHIA - Técnico de Segurança Júnior / Noções de Informática / Microsoft Excel; )

Considere a figura abaixo de uma planilha do aplicativo Microsoft Excel.

Considere a figura acima de uma planilha do aplicativo Microsoft Excel.Que

função, dentre as relacionadas a seguir, retorna o conteúdo apresentado na célula D1?

• a) =ABS(C2-B5)

• b) =COLS(A1:C1)

• c) =MOD(A4;C1)

• d) =SOMA(A3:C4)

• e) =MÉDIA(A4;B5)

10 - ( Prova: FCC - 2012 - MPE-PE - Técnico Ministerial - Área Administrativa / Noções de Informática / Microsoft Excel; )

Uma planilha do MS Excel 2010 possui os seguintes valores:

Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) > 10000;

MÉDIA(B2:B4); 0) será exibido, nesta célula, o valor:

• a) 0

• b) 3000

• c) 10000

• d) 11000

• e) 33000

11 - ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico Administrativo - Apoio Administrativo / Noções de Informática / Microsoft Excel; )

Considere a figura de uma planilha do Microsoft Excel 2007.

Para obter o valor da célula C6 da planilha mostrada na figura, a fórmula

construída e aplicada a essa célula foi

• a) =MÍNIMO(A1:B6)

• b) =MÁXIMO(A1;B6)

• c) =MÁXIMOA(A1;(A6/B2))

• d) =INT(MÉDIA((A1:B6);720))

• e) =MÉDIA.HARMÔNICA(A1;(A6/B2))

12 - ( Prova: FCC - 2012 - TCE-SP - Agente de Fiscalização Financeira - Administração / Noções de Informática / Microsoft Excel; )

A planilha a seguir foi criada no Microsoft Excel 2007, em português.

A função digitada na célula B6 para somar as comissões para valores de bens

acima de R$ 200.000,00 é

• a) =SOMASE(A2:A5;">200000";B2:B5)

• b) =SE(A2:A5;">200000";B2:B5)

• c) =SE(A2:A5>200000;B2+B5)

• d) =SOMASE(A2>200000;B2=B2+)

• e) =SOMA(A2:A5;">200000";B2:B5)

13 - ( Prova: FCC - 2012 - TJ-PE - Analista Judiciário - Área Judiciária - e Administrativa / Noções de Informática / Microsoft Excel; )

Considere a planilha MS-Excel (2003):

O número 8 constante da célula B9 foi obtido pela função

• a) =SOMA(B1:B8).

• b) =CONT.NÚM(B1:B8).

• c) =MÁXIMO(B1:B8).

• d) =MÍNIMO(B1:B8).

• e) =MÉDIA(B1:B8).

14 - ( Prova: FCC - 2012 - TJ-PE - Técnico Judiciário - Técnico em Enfermagem / Noções de Informática / Microsoft Excel; )

Considere a seguinte situação em uma planilha MS-Excel (2003):

Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de

preenchimento para a célula B5, fará com que o valor correspondente a Próximo seja

• a) 196.

• b) 212.

• c) 232.

• d) 246.

• e) 306.

15 - ( Prova: FCC - 2010 - TRE-AC - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Excel; )

Em uma fórmula no MS Excel 2003, as referências =A1, =A$1 e =$A$1

correspondem, respectivamente, às referências do tipo

• a) relativa, absoluta e mista.

• b) relativa, mista e absoluta.

• c) absoluta, relativa e mista.

• d) absoluta, mista e relativa.

• e) mista, relativa e absoluta.

16 - ( Prova: CESGRANRIO - 2010 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )

A fórmula da planilha EXCEL 2007 utilizada para calcular a média dos valores reais de um conjunto de células é a MEDIA(). Que fórmula deve ser utilizada

para calcular a variância para esse mesmo conjunto de células?

• a) SOMA()

• b) VARIANCIA()

• c) DESVPAD()

• d) VARY()

• e) VAR()

17 - ( Prova: FCC - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Microsoft Excel; )

No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4

A célula D1 tem a seguinte fórmula:

=SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1)

O valor da célula D1 é:

• a) positivo, ímpar e menor que 10.

• b) positivo, ímpar e maior que 10.

• c) negativo.

• d) positivo, par e menor que 10.

• e) positivo, par e maior que 10.

18 - ( Prova: FCC - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Microsoft Excel; BrOffice Calc; )

Uma planilha, Excel ou Calc, apresenta os seguintes dados:

A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para

a célula D4. O resultado da fórmula em D4 é

• a) 10.

• b) 12.

• c) 16.

• d) 18.

• e) 20.

19 - ( Prova: CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade - Distribuidora / Noções de Informática / Microsoft Excel; )

Observe a figura acima de uma planilha do Microsoft Excel. Qual a fórmula

utilizada para se obter o valor contido na célula C4?

• a) =MEDIA(A1;B4)

• b) =MEDIA(A4:B4)

• c) =SOMA(A1:A4/4)

• d) =SOMA(B1;B4/4)

• e) =SOMA(B1:B2:C4)

20 - ( Prova: FCC - 2010 - DPE-SP - Oficial de Defensoria Pública / Noções de Informática / Microsoft Excel; )

Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de

instalar qualquer software. Para um cuidado extra, faça uma nova inicialização (boot) e feche todas as

aplicações que são inicializadas automaticamente

antes de você instalar algum programa. Sempre

desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa antivírus estiver executando. Em ambientes de

rede, via de regra, a política de uso dos recursos

com-putacionais restringe ou permite determinados privi-légios aos usuários da rede, por exemplo, a

insta-lação de aplicativos (processadores de texto,

plani-lhas eletrônicas, agendas corporativas, browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus, sempre configure para o antivírus fazer um "scan"

nos downloads e nunca confie em qualquer anexo

de mensagens enviadas, mesmo que sejam de pessoas que você conheça. A autopropagação de

virus começa a partir das pessoas que mantém o seu

endereço de email nos livros de endereço (address book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente

as políticas corporativas recomendarão que você gerencie o uso de seu espaço em disco

na rede, de modo a utilizar o mínimo indispensável.

Faça backups! Apesar de aparentemente você não ter um problema em seu computador, seu disco

rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará

que uma atualização é necessária, por questões de

segurança e integridade do sistema. Nesse caso, faça backup do registro (registry) ou, se o sistema

operacional suportar, crie um ponto de restauração

antes de fazer o download solicitado e de instalar qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de acordo com as recomendações da administração

da rede. Em corporações, os computadores da rede

local acessam a Internet, sob regras restritivas, que visam a proteção do ambiente interno, tais como

bloqueio/limitação de downloads a determinados tamanhos,

bloqueio de acesso a sites pornográficos e chats.

Em relação à planilha eletrônica Excel, considere os valores e células abaixo.

célula A1 = 40 célula C5 = 30

célula E6 = 4030

A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi

• a) soma("A1"+"C5").

• b) =unir(A1+C5).

• c) =concatenar(A1;C5).

• d) =unir("A1"+"C5").

• e) =soma(A1:C5).

21 - ( Prova: CESGRANRIO - 2010 - IBGE - Analista de Planejamento - Engenharia Elétrica / Noções de Informática )

A figura acima mostra parte de uma planilha montada no programa Excel. O

usuário insere, então, na célula B12, a seguinte

fórmula: =soma(B4:B6)*(1+($B$2/100)). Em seguida, marca as células

A12 e B12, aperta o botão de copiar (Ctrl C), clica na célula A13 e então aperta

o botão de colar (Ctrl V). Qual é o valor que irá aparecer na célula B13?

• a) 52,88

• b) 48,18

• c) 44,88

• d) 43,80

• e) 40,80

22 - ( Prova: FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira / Noções de Informática / Microsoft Excel; BrOffice Calc; )

Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo.

No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma

pasta de trabalho, estando a planilha do item I na

primeira aba e a do item II na segunda aba.

Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo

valor seria obtido como resultado da aplicação da fórmula:

• a) = (C2:C5) + (E2:E5)

• b) =SOMA(C2:C5);(E2:E5)

• c) =SOMA(C2:C5)+SOMA(E2:E5)

• d) =SOMA(C2;C5);(E2;E5)

• e) =SOMA(C2;C5) +E2+E3+E4+E5

23 - ( Prova: FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira / Noções de Informática / Microsoft Excel; BrOffice Calc; )

Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo

valor seria obtido pelo BrOffice.org Calc, como resultado da aplicação da

fórmula:

• a) =SOMA(C2;C5)+E2+E3+E4+E5

• b) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5))

• c) =(C2:C5) + (E2:E5)

• d) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5)

• e) =SOMA(C2;C5);(E2;E5)

24 - ( Prova: FCC - 2010 - TCE-SP - Auxiliar da Fiscalização Financeira / Noções de Informática / Microsoft Excel; BrOffice Calc; )

Considerando que no Excel, o valor 105,4, apresentado na célula E7, resulta da aplicação da fórmula =MÉDIA(D2:D5;B2:B5), é correto afirmar que essa

mesma fórmula aplicada no BrOffice.org Calc, sem alterar a formatação de

célula, traria como resultado o valor

• a) 105,3795.

• b) 105,4.

• c) 105,379.

• d) 105,3.

• e) 105,38.

25 - ( Prova: FCC - 2009 - TRT - 3ª Região (MG) - Analista Judiciário - Engenharia Civil / Noções de Informática / Microsoft Excel; )

A figura a seguir mostra uma planilha elaborada no Excel 2007.

Para calcular o preço total dos computadores na célula E2 e o preço total dos três itens na célula E5, deve-se inserir, respectivamente, as seguintes

fórmulas:

• a) =C2*D2 e =SOMA(E2:E4)

• b) =C2xD2 e =SOMA(E2:E4)

• c) =C2*D2 e =SOMASE(E2;E4)

• d) =C2*D2 e =SOMA(E2+E4)

• e) =C2xD2 e =SOMATORIA(E2;E4)

26 - ( Prova: FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Prova 1 / Noções de Informática / Microsoft Excel; )

Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo:

O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1

pela alça de preenchimento para C2 e C3, serão

• a) 7, 9 e 11

• b) 7, 8 e 9

• c) 7, 10 e 11

• d) 9, 10 e 11

• e) 9, 9 e 9

27 - ( Prova: FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Prova 1 / Noções de Informática / Microsoft Excel; )

Considere a planilha abaixo elaborada no MS-Excel:

O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as células, com exceção da C1,

tenham seu conteúdo multiplicado por 8, o resultado da ação de arrastar a

célula C1 pela alça de preenchimento para as células C2 e C3 será

• a) valor de C2 maior que C1 e valor de C3 maior que C2.

• b) valor de C2 menor que C1 e valor de C3 menor que C2.

• c) valores e fórmulas em C2 e C3 idênticos aos de C1.

• d) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3.

• e) valor de C2 igual ao de C1 porém menor que o de C3.

28 - ( Prova: CESGRANRIO - 2009 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )

A planilha abaixo foi criada usando o Excel 2003, a partir da sua configuração padrão.

Seja a seguinte fórmula:

=SE(MÉDIA(A1:B2)>4;MÁXIMO(B2:C3);CONT.SE(A1:C1;">=2")) O resultado da fórmula dada, se ela for digitada na célula B5, é

• a) 1

• b) 2

• c) 3

• d) 4

• e) 5

29 - ( Prova: FCC - 2008 - MPE-RS - Agente Administrativo / Noções de Informática / Microsoft Excel; )

Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel, para manter o mesmo resultado final a fórmula poderá ser substituída

pela função

• a) =MÉDIA(A1:D1)

• b) =MÉDIA(A1;D1)

• c) =MÉDIA(A1+B1+C1+D1)

• d) =SOMA(A1;D1)/4

• e) =SOMA(A1+B1+C1+D1)

30 - ( Prova: FCC - 2008 - MPE-RS - Assessor - Direito / Noções de Informática / Microsoft Excel; )

Dada a fórmula =A1+B2+C3 contida na célula D4 de uma planilha Excel, se movida pela alça de preenchimento para a célula E4 resultará nesta última a

fórmula

• a) =A1+B2+C3

• b) =A2+B3+C4

• c) =B1+C2+D3

• d) =B2+C3+D4

• e) =B4+C4+D4

31 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Operação de Computador / Noções de Informática / Planilha Eletrônica; Microsoft Excel; )

Com relação à fórmula =SOMASE(A1:A10;">1000";B1:B10), no Microsoft Excel, considere os itens abaixo:

I. As células A1 a A10 são as células que realmente serão somadas. II. Se o valor da soma das células B1 a B10 for omitido devido à condição

determinada pela operação, automaticamente aparecerá o valor 1000 na célula

de resultado. III. As células B1 a B10 só serão somadas se for obedecido o critério ">1000".

É correto o que se afirma em

• a) I, apenas.

• b) III, apenas.

• c) I e II, apenas.

• d) II e III, apenas.

• e) I, II e III.

32 - ( Prova: FCC - 2007 - TRE-MS - Técnico Judiciário - Área Administrativa / Noções de Informática / Planilha Eletrônica; Microsoft Excel; )

O termo SE em fórmulas do Excel é utilizado para

• a) conduzir testes condicionais sobre valores e fórmulas.

• b) retornar um número arredondado ao múltiplo desejado.

• c) arredondar um número para baixo, aproximando-o do zero.

• d) arredondar um número para cima.

• e) retornar o cosseno hiperbólico inverso de um número.

33 - ( Prova: CESGRANRIO - 2005 - AL-TO - Assistente Legislativo - Programação de Computadores / Noções de Informática / Planilha Eletrônica; Microsoft Excel; )

A figura acima apresenta uma célula do Excel 97. O valor que a célula C1 irá

exibir, se contiver a fórmula

=SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1+B3/B2), é:

• a) -12

• b) -5

• c) 5

• d) 7

• e) 16

34 - ( Prova: FCC - 2002 - TRE-CE - Analista Judiciário - Área Administrativa / Noções de Informática / Microsoft Excel; )

A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula

B10 será regravada pelo Excel como

• a) =$A$10+A11

• b) =$B$12+B12

• c) =$A$11+B12

• d) =$B$12+A12

• e) =$A$11+A12

35 - ( Prova: / Noções de Informática / Planilha Eletrônica; Microsoft Excel; )

Em uma planilha do Excel 2000 as células apresentam os seguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = -2. O valor que a célula C1 irá exibir se contiver a

fórmula =MÉDIA(A1:B2)^A1 é:

• a) 2

• b) 3

• c) 4

• d) 5

• e) 6

GABARITOS:

1 - C 2 - B 3 - D 4 - A 5 - C 6 - B 7 - B 8 - D 9 - C

10 - D 11 - D 12 - A 13 - B 14 - D 15 - B 16 - E 17 - C

18 - C 19 - A 20 - C 21 - C 22 - C 23 - D 24 - E 25 - A

26 - B 27 - C 28 - C 29 - A 30 - C 31 - B 32 - A 33 - C

34 - C 35 - C

 

1 - ( Prova: CESGRANRIO - 2014 - EPE - Assistente Administrativo - Apoio Administrativo / Noções de Informática )

A planilha a seguir foi elaborada com o MS Excel 2010. Ela exibe alguns dados sobre o desempenho dos 8 jogadores de basquete que mais se destacaram no último campeonato intercolegial de uma cidade brasileira.

Suponha que as células correspondentes ao nome, pontos e participação dos 8 atletas sejam selecionadas e classificadas, resultando na seguinte planilha:

Após análise das planilhas, conclui-se que o critério de classificação utilizado

está apresentado em:

• a)

• b)

• c)

• d)

• e)

2 - ( Prova: CESGRANRIO - 2012 - DECEA - Controlador de Tráfego Aéreo Código / Noções de Informática / Microsoft Excel; )

No Microsoft Excel 2007, a guia Fórmulas disponibiliza no grupo Biblioteca de Funções, por padrão, algumas categorias de funções, conforme mostra a Figura

a seguir.

Pertencem à categoria Financeira as seguintes funções:

• a) DURAÇÃO; EFETIVA; NOMINAL

• b) FALSO; VERDADEIRO; NÃO

• c) MOEDA; REPT; VALOR

• d) AGORA; FIMMÊS; TEMPO

• e) ALEATÓRIO; FATORIAL; POTÊNCIA

3 - ( Prova: CESGRANRIO - 2012 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )

Considere a suíte Microsoft Office 2007, versão para o Brasil, para responder às questões de nos 24 a 26.

No aplicativo Excel, na guia Fórmulas, tem-se o recurso de Auditoria de

Fórmulas. Quando o botão referente a esse recurso é acionado, são apresentados os botões de comandos de Auditoria de Fórmulas.

Dentre esses botões, NÃO se inclui o seguinte:

• a) Avaliar Fórmula

• b) Mostrar Fórmulas

• c) Inserir Setas

• d) Remover Setas

• e) Verificação de Erros

4 - ( Prova: FCC - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Microsoft Excel; BrOffice Calc; )

No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Tendo desligado o

cálculo automático, podemos recalcular todas as fórmulas de uma planilha

manualmente teclando

• a) ALT + F8.

• b) F9.

• c) CTRL + F5.

• d) F6.

• e) CTRL + F7.

5 - ( Prova: FCC - 2010 - TRE-AL - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Excel; )

Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. Para congelar na tela tanto os

títulos das colunas quanto os títulos das linhas deve-se selecionar

• a) a primeira célula da primeira linha e da primeira coluna.

• b) a segunda célula da segunda linha e da segunda coluna.

• c) a primeira linha e a primeira coluna.

• d) a segunda linha e a segunda coluna.

• e) somente as células com conteúdos de títulos.

6 - ( Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público - Especialidade Direito / Noções de Informática / Microsoft Excel; )

As "Linhas a repetir na parte superior" das planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba

Planilha abertas pelo botão

• a) Imprimir área, na aba Inserir.

• b) Imprimir títulos, na aba Layout de página.

• c) Imprimir área, na aba inserir.

• d) Imprimir títulos, na aba inserir.

• e) Inserir quebra de página, na aba Inserir.

7 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Operação de Computador / Noções de Informática / Microsoft Excel; )

No Microsoft Excel, bloquear células ou ocultar fórmulas

• a) independe de proteção/desproteção de planilhas.

• b) tem efeito somente para bloquear células, com a planilha

desprotegida.

• c) tem efeito somente para ocultar fórmulas, com a planilha

desprotegida.

• d) não tem nenhum efeito a não ser que a planilha esteja desprotegida.

• e) não tem nenhum efeito, a não ser que a planilha esteja protegida.

8 - ( Prova: CESGRANRIO - 2007 - EPE - Analista de Gestão Corporativa Júnior - Área Tecnologia da Informação / Noções de Informática / Microsoft Excel; )

Que recurso do Excel 2003 pode ser utilizado para restringir a entrada de dados em determinadas células como, por exemplo, exigir que a idade mínima seja de

18 anos?

• a) Algoritmo de Gantt.

• b) Filtro.

• c) Formatação condicional.

• d) Validação.

• e) Verificação de erros.

GABARITOS:

1 - C 2 - A 3 - C 4 - B 5 - B 6 - B 7 - E 8 - D

1 - ( Prova: CESGRANRIO - 2014 - EPE - Assistente Administrativo - Apoio Administrativo / Noções de Informática )

A planilha a seguir foi elaborada com o MS Excel 2010. Ela exibe alguns dados sobre o desempenho dos 8 jogadores de basquete que mais se destacaram no último campeonato intercolegial de uma cidade brasileira.

Suponha que as células correspondentes ao nome, pontos e participação dos 8 atletas sejam selecionadas e classificadas, resultando na seguinte planilha:

Após análise das planilhas, conclui-se que o critério de classificação utilizado

está apresentado em:

• a)

• b)

• c)

• d)

• e)

2 - ( Prova: CESGRANRIO - 2012 - DECEA - Controlador de Tráfego Aéreo Código / Noções de Informática / Microsoft Excel; )

No Microsoft Excel 2007, a guia Fórmulas disponibiliza no grupo Biblioteca de Funções, por padrão, algumas categorias de funções, conforme mostra a Figura

a seguir.

Pertencem à categoria Financeira as seguintes funções:

• a) DURAÇÃO; EFETIVA; NOMINAL

• b) FALSO; VERDADEIRO; NÃO

• c) MOEDA; REPT; VALOR

• d) AGORA; FIMMÊS; TEMPO

• e) ALEATÓRIO; FATORIAL; POTÊNCIA

3 - ( Prova: CESGRANRIO - 2012 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Excel; )

Considere a suíte Microsoft Office 2007, versão para o Brasil, para responder às questões de nos 24 a 26.

No aplicativo Excel, na guia Fórmulas, tem-se o recurso de Auditoria de

Fórmulas. Quando o botão referente a esse recurso é acionado, são apresentados os botões de comandos de Auditoria de Fórmulas.

Dentre esses botões, NÃO se inclui o seguinte:

• a) Avaliar Fórmula

• b) Mostrar Fórmulas

• c) Inserir Setas

• d) Remover Setas

• e) Verificação de Erros

4 - ( Prova: FCC - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Microsoft Excel; BrOffice Calc; )

No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Tendo desligado o

cálculo automático, podemos recalcular todas as fórmulas de uma planilha

manualmente teclando

• a) ALT + F8.

• b) F9.

• c) CTRL + F5.

• d) F6.

• e) CTRL + F7.

5 - ( Prova: FCC - 2010 - TRE-AL - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Excel; )

Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. Para congelar na tela tanto os

títulos das colunas quanto os títulos das linhas deve-se selecionar

• a) a primeira célula da primeira linha e da primeira coluna.

• b) a segunda célula da segunda linha e da segunda coluna.

• c) a primeira linha e a primeira coluna.

• d) a segunda linha e a segunda coluna.

• e) somente as células com conteúdos de títulos.

6 - ( Prova: FCC - 2009 - MPE-SE - Analista do Ministério Público - Especialidade Direito / Noções de Informática / Microsoft Excel; )

As "Linhas a repetir na parte superior" das planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba

Planilha abertas pelo botão

• a) Imprimir área, na aba Inserir.

• b) Imprimir títulos, na aba Layout de página.

• c) Imprimir área, na aba inserir.

• d) Imprimir títulos, na aba inserir.

• e) Inserir quebra de página, na aba Inserir.

7 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Operação de Computador / Noções de Informática / Microsoft Excel; )

No Microsoft Excel, bloquear células ou ocultar fórmulas

• a) independe de proteção/desproteção de planilhas.

• b) tem efeito somente para bloquear células, com a planilha

desprotegida.

• c) tem efeito somente para ocultar fórmulas, com a planilha

desprotegida.

• d) não tem nenhum efeito a não ser que a planilha esteja desprotegida.

• e) não tem nenhum efeito, a não ser que a planilha esteja protegida.

8 - ( Prova: CESGRANRIO - 2007 - EPE - Analista de Gestão Corporativa Júnior - Área Tecnologia da Informação / Noções de Informática / Microsoft Excel; )

Que recurso do Excel 2003 pode ser utilizado para restringir a entrada de dados em determinadas células como, por exemplo, exigir que a idade mínima seja de

18 anos?

• a) Algoritmo de Gantt.

• b) Filtro.

• c) Formatação condicional.

• d) Validação.

• e) Verificação de erros.

GABARITOS:

1 - C 2 - A 3 - C 4 - B 5 - B 6 - B 7 - E 8 - D

Microinformática

PC – DF

Intensivo

Aula 10

Operadores (prioridades)

( )

^

* /

+ -

Comparação

<

>

<=

>=

<>

=

Concatenação

&

Referência Relativa

A1

Coluna A ,

Linha 1

Referência Absoluta (fixa a célula)

$A$1

Referência Mista (fixa a coluna ou a linha)

A$1 - linha

$A1 - coluna

Referência 3D (células em outras planilhas)

Nome da planilha que contém o

dado seguida do ponto de

exclamação “ ! “

Funções

Soma(A1:B5)

Média(A1:B5)

Funções

Se(A1>A2;”CERTO”;

“ERRADO”)

Funções

Agora( )

Hoje( )

Funções

Maiúscula(A1)

Minúscula(A1)

Funções

E

OU

Funções

Microinformática

PC – DF

Intensivo

Aula 11

Máximo(A1:B5)

Mínimo(A1:B5)

Funções

Maior(A1:B5;2)

Menor(A1:B5;3)

Funções

CONT.SE

(A1:B5;”Teste”)

Funções

CONT.VALORES

(A1:B5 )

CONT.NÚM

(A1:B5 )

Funções

Indicações de erro

#VALOR!

#DIV/0!

##########

#REF!

#NOME?

Excel 2010

Excel 2010 – Faixas de opções

Microinformática

PC – DF

Intensivo

Aula 12

Excel 2010 – Faixas de opções

Excel 2010 – Faixas de opções

Excel 2010 – Faixas de opções

Excel 2010 – Faixas de opções

Excel 2010 – Faixas de opções

Excel 2010 – Faixas de opções

Microinformática

PC – DF

Intensivo

Aula 13

PowerPoint 2010 - Ambiente

PowerPoint 2010 – Faixa de Opções

PowerPoint 2010 – Faixa de Opções

PowerPoint 2010 – Faixa de Opções

PowerPoint 2010 – Faixa de Opções

PowerPoint 2010 – Faixa de Opções

PowerPoint 2010 – Faixa de Opções

PowerPoint 2010 – Faixa de Opções

PowerPoint 2010 – Faixa de Opções

PowerPoint 2010 – Faixa de Opções

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 1 de 1 

  

Prof. Ricardo Beck  

Professor: Ricardo Beck

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 2 de 2 

  

Prof. Ricardo Beck  

Noções de Informática 

MICROSOFT POWERPOINT  

A seguir podemos observar a janela do Microsoft PowerPoint. Observe: 

 

Dica: O botão  , localizado, no lado direito do zoom, na barra de status, ajusta o slide à 

janela atual. E os modos de exibição ao lado esquerdo do zoom, através dos botões 

Os botões para alterar o modo de exibição da apresentação, onde   corresponde ao modo 

normal,   ao modo classificação de slides,   ao modo de Exibição de Leitura e   ao 

modo de apresentação de slides a partir do slide atual, esta opção corresponde a tecla de 

atalho SHIFT + F5. 

A área   possui funcionalidades semelhantes às encontradas no Microsoft Word. 

Agora podemos analisar as principais diferenças encontradas no novo PowerPoint, para 

tanto analisaremos suas faixas de opções. 

Faixa de opções   

Área de Transferência 

 

 

Slide 

 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 3 de 3 

  

Prof. Ricardo Beck  

Fonte 

 

 

 

Parágrafo 

 

 

Desenho 

 

Edição 

 

 

Faixa de opções   

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 4 de 4 

  

Prof. Ricardo Beck  

Tabelas 

 

Imagens 

 

 

Ilustrações 

 

Links 

 

Texto 

 

Símbolos 

 

Mídia 

 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 5 de 5 

  

Prof. Ricardo Beck  

Faixa de opções   

Configurar Página 

 

Temas 

 

Plano de Fundo 

 

 

 

Transição 

 

Transição para este Slide 

 

Intervalo 

 

 

Faixa de opções    

Visualização 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 6 de 6 

  

Prof. Ricardo Beck  

 

Animação 

 

Animação Avançada 

 

Intervalo 

 

Faixa de opções    

Iniciar Apresentação de Slides 

 

Configurar 

 

Monitores 

 

Faixa de opções    

Revisão de Texto 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 7 de 7 

  

Prof. Ricardo Beck  

 

Idioma 

 

Comentários 

 

Comparar 

 

 

 

Faixa de opções    

Modos de Exibição de Apresentação 

 

Modos de Exibição Mestres 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 8 de 8 

  

Prof. Ricardo Beck  

Mostrar 

 

Zoom 

 

Cor/Escala de Cinza 

 

Janela 

 

Macros 

 

Outra faixa de opções importante de se saber, que podemos encontrar no Microsoft Office 

é a referente a Ferramentas de Desenho, encontramos no PowerPoint, como também no 

Word e Excel. Observe: 

Faixa de opções    

Inserir Formas 

 

Estilos de Forma 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 9 de 9 

  

Prof. Ricardo Beck  

 

Estilos de WordArt 

 

Organizar 

 

 

Tamanho 

 

Observação: é possível alterar entre uma faixa de opções e outra, posicionando o mouse 

sobre uma delas e utilizar o botão de rolagem do mouse. 

Extensões de arquivos PowerPoint 2003 

A  extensão  padrão  do  Microsoft  PowerPoint  é  .PPT  porém  também  encontramos  a 

extensão  .PPS que permite ao usuário criar um arquivo que, ao executado  já apresente a 

apresentação no modo Apresentação. 

 

 

 

 

 

 

 

 

 

 

Ícone  Arquivo (PPT)   Ícone  Apresentação (PPS)   

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 10 de 10 

  

Prof. Ricardo Beck  

Menus do PowerPoint 2003 

A indicação      apresentará os pontos mais importantes de cada menu. 

Menu Arquivo 

 

o Pacote para CD... 

Através desta opção é apresentada a seguinte janela: 

 

Nesta  janela  é  possível  reunir  todos  os  arquivos  da  sua  apresentação  para  uma  pasta 

específica ou CD. Este recurso é fundamental para ocasiões onde precisamos  levar nossas 

apresentações  para  outros  computadores,  sem  perder  nenhum  arquivo  vinculado  a  ela, 

como vídeos, tipos de fontes e etc. 

Dica: além da união de  todos os arquivos que  fazem parte da apresentação é possível a 

gravação do CD. 

 

Menu Editar 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 11 de 11 

  

Prof. Ricardo Beck  

 

Menu Exibir 

 

o Modos de exibição 

Entre os modos de exibição podemos encontrar o modo Normal que apresenta o painel de 

slides no lado esquerdo da tela, a área de anotações na parte inferior e no centro a área de 

edição  do  slide.  Ainda  encontramos  outros modos  de  exibição  como  o  Classificação  de 

slides,  ideal para  a organização e manipulação, pois a  visualização é dada  com os  slides 

miniaturizados. 

É  fundamental  sabermos que  a opção para o modo de Apresentação  também pode  ser 

acessada através do menu Exibir e que sua tecla de atalho é F5. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 12 de 12 

  

Prof. Ricardo Beck  

Dica:  ao  utilizar  a  tecla  F5  a  apresentação  será  apresentada  a  partir  do  primeiro  slide, 

quando o usuário utilizar a combinação de teclas SHIFT + F5, a apresentação será iniciada a 

partir do slide em edição. 

No modo de Apresentação podemos encontrar no canto inferior esquerdo da apresentação 

os seguintes itens  . 

Estes  itens  são  apresentados  ao  movimentarmos  o  mouse,  sendo  que  o  botão   

corresponde  ao  tipo  de  caneta  e  borracha  para  eventuais  anotações  na  apresentação, 

observe as opções: 

 

E o botão   corresponde a opções de configuração, observe: 

 

Já os botões   e   têm a funcionalidade de movimentação pela apresentação. 

Dica: a tecla ESC sai do modo de apresentação. 

No modo Anotações é possível observar uma área para cada slide, onde é possível  inserir 

observações  sobre o  slide editado, na área de  impressa é possível escolher a  impressão 

destas anotações. 

Atenção:  os modos  de  exibição  também  podem  ser  acessados  através  do  conjunto  de 

botões    localizados no canto  inferior esquerdo da  tela. Caso o usuário pressionar 

SHIFT enquanto clica nos botões as  funções serão alteradas respectivamente para, Modo 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 13 de 13 

  

Prof. Ricardo Beck  

de  exibição  de  slide  mestre,  Modo  de  exibição  de  folheto  mestre  e  Configurar 

apresentação. 

o Mestre 

Faz  a  ligação  aos  modos  de  visualização  mestres,  ou  seja,  após  o  usuário  realizar 

configurações  nesta  área  todos  os  slides  da  apresentação  serão  alterados 

automaticamente, observe as opções de configurações mestre. 

 

 

Menu Inserir 

 

Menu Formatar 

 

Menu Ferramentas 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 14 de 14 

  

Prof. Ricardo Beck  

 

Menu Apresentações 

 

o Exibir apresentação 

Está  opção  equivale  ao  item  analisado  no menu  Exibir,  é muito  importante  saber  que 

podemos  iniciar o modo de apresentação de slides através do menu Exibir ou através do 

menu Apresentações. 

o Configurar apresentação... 

Através desta opção é possível realizar diversas configurações específicas sobre a aplicação 

da nossa apresentação, observe a janela de opções: 

 

o Testar intervalos 

Imagine a necessidade de  calcular o  tempo de duração de uma apresentação, para esta 

necessidade o PowerPoint oferece a  ferramenta para  teste de  intervalos,  ao  acionada é 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 15 de 15 

  

Prof. Ricardo Beck  

iniciado o modo de apresentação e é apresentado a barra de ferramentas ensaio, entre os 

itens observamos um cronômetro. 

 

Após encerrar a apresentação o PowerPoint perguntará ao usuário se deseja implementar 

os intervalos testados na apresentação. 

o Gravar narração... 

Possibilita ao usuário realizar uma narração que será adicionada à apresentação. 

o Botões de ação 

Através  desta  opção  é  possível  inserir  botões  para  fornecer  interatividade  com  a 

apresentação, observe os botões oferecidos: 

 

 

Após escolher um dos botões será apresentada a janela a seguir, para que o usuário atribua 

uma ação ao botão inserido. 

 

o Configurar ação... 

Está opção tem a funcionalidade de alterara as ações atribuídas a um botão de ação, para 

isso basta  selecionar o objeto que  recebeu a  ação e  clicar na opção Configurar ação do 

menu Apresentações. 

o Esquemas de animação... 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 16 de 16 

  

Prof. Ricardo Beck  

No painel Design do slide ainda é possível alterar o esquema de cores e o outro  item é o 

esquema de animação,  ideal para quando o usuário deseja que o PowerPoint atribua as 

animações automaticamente aos objetos da apresentação. 

o Personalizar animação... 

Diferente do item Esquemas de animação, através deste item é possível personalizar toda a 

animação de objetos do slide, focando em itens como entrada, ênfase e saída do objeto do 

slide. 

 

 

Todas  estas  opções  são  apresentadas  através  do  painel  Personalizar  Animação.  Neste 

painel será apresentada uma linha do tempo onde o usuário poderá configurar a duração e 

outras configurações pertinentes ao objeto que recebeu a animação, opções como: 

 

Dica: a ordem de execução também pode ser alterada através deste painel e quando um 

slide possui uma animação recebe o ícone  , que indica que o slide possui algum tipo de 

efeito. 

o Transição de slides... 

Nas animações podemos configurar o tempo de transição entre objetos no slide, mas e se 

precisássemos  configurar  a  duração  e  animação  na  transição  entre  slides,  para  estas 

situações,  selecionamos  os  slides  desejados,  e  clicamos  a  opção  Transição  de  slides  do 

menu  Apresentações  e  será  apresentado  o  painel  Transição  de  slides,  possibilitando 

configurar a animação e a maneira que se dará a transição entre slides, através do clique 

do mouse ou através de um tempo definido pelo usuário. 

o Ocultar slide 

Esta opção é muito importante para provas de concursos públicos, podemos ocultar slides, 

de  forma que não  sejam visualizados no modo de apresentação de  slides. Através desta 

opção é possível apresentar e ocultar slides selecionados. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 17 de 17 

  

Prof. Ricardo Beck  

Atenção: quando um slide é ocultado, seu número de slide é indicado pelo símbolo  , 

como um sinal de proibido. 

o Personalizar apresentações... 

Imagine a necessidade de criarmos diversas ordens de apresentação utilizando o mesmo 

arquivo  do  PowerPoint,  está  situação  pode  ser  resolvida  através  da  personalização  da 

apresentação,  desta  forma  criaremos  seqüências  diferentes  de  apresentação  dos  slides, 

observe a janela que possibilita a criação de apresentações personalizadas. 

 

Dica:  na  opção  de  impressão  do  PowerPoint  é  possível  imprimir  slides  na  ordem  de 

apresentações personalizadas. 

 

 

 

Microinformática

PC – DF

Intensivo

Aula 14

WEB

Conceitos Importantes

TCP/IP

Alcance da Redes

• MAN

• WAN

• LAN

• PAN / HAN

Composição do endereço IP

• ENDEREÇO DE 32bits

• IPV4

• OCTETOS (8bits)

200.123.168.108

Composição do endereço IP

• IPV6 – 128bits

3ffe:6a88:85a3:0000:

0000:0000:0000:7344

domínio.tipo.país

Domínio É o órgão ou empresa responsável pelo site.

Ex.: profricardobeck

Tipo Define a característica do domínio (empresa, organização,

governo).

Ex.: com, org, gov

País Identifica a sigla do país de origem do endereço.

Ex.: br, jp, uk

Domínio:

Tradução do endereço IP para letras (Servidor DNS),

desta maneira não precisamos decorar números e

sim frases ou palavras

Conceitos Importantes:

www É o “serviço” utilizado

Conceitos Importantes (DNS)

Outros Conceitos Importantes

•TCP (Transmission Control Protocol)

• UDP (User Datagram Protocol)

NÃO GARANTE

GARANTE

Conceitos Importantes

http://

Outros Conceitos Importantes

•SSL (segurança)

https://

Conceitos Importantes - Firewall

Conceitos Importantes

• Download (Downstream)

• Upload (Upstream)

www – World Wide Web

cada página com seu endereço próprio, conhecido como URL.

Serviços da Internet:

HTML

CORREIO ELETRÔNICO

(E-MAIL)

nome@domínio.tipo.país

SMTP – Simple Mail Transfer Protocol

• ENVIO DE MENSAGENS

POP3 – Post Office Protocol

• RECEBIMENTO DE

MENSAGENS

IMAP - internet message access protocol

• RECEBIMENTO DE

MENSAGENS

Outros Conceitos Importantes

•Cookie (reconhecimento de usuários)

Conceitos Importantes:

• FTP (File Transfer Protocol) ftp://

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 1 de 1 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Noções de Informática – Banco do Brasil - 2014 Professor: Ricardo Beck

Aulas: 18,19 e 20

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 2 de 2 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Noções de Informática 

 

INTERNET, INTRANET E SEGURANÇA 

Conceitos de redes de computadores 

Topologia Estrela 

 

Sua principal  característica é que os nós  são  ligados em um dispositivo  concentrador de 

conexões, todos os dados passam por este concentrador e ele tem a função de redistribuir 

os sinais para as estações ligadas a ele. 

Nos dias de hoje é uma das melhores  soluções para  redes  locais  (LAN),  se observarmos 

determinada  falha  em uma  estação  apenas  esta  estação para de  transmitir  e o  sistema 

continua estável, porém  se o concentrador  falhar  todas as estações  ligadas a ele  ficarão 

incomunicáveis. 

Alcance da rede 

 

As  redes podem  ser  classificadas de  acordo  com  seu  raio de  atuação, para  isso existem 

alguma siglas que representam esta características de redes. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 3 de 3 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

o MAN (Metropolitan Area Network) 

Neste caso a rede possui um alcance na ordem de quilômetros, como podemos observar o 

a sigla faz referencia a uma rede de alcance metropolitano, como exemplo podemos citar 

as  redes wi‐max  (IEEE 802.16),  redes para acesso à  Internet  sem  fio, outro exemplo que 

podemos citar é sobre a estrutura das televisões a cabo. 

o WAN (Wide Area Network) 

Esta é uma das siglas mais cobradas em concursos públicos, ela apresenta redes de  longo 

alcance, ou com um alcance global, que o caso da Internet, mas cuidado a Internet não é o 

único tipo de WAN.  

o LAN (Local Area Network) 

Muito comum no dia a dia de usuários de computadores este termo denomina uma rede 

de alcance local, ou seja, atendem uma área limitada, por exemplo, uma empresa. É muito 

comum encontrarmos este termo na maioria das empresas, além disso existem empresas 

que oferecem entre outros  serviços o  acesso à  Internet, neste  caso estamos  falando de 

LAN Houses, locais que possuem um rede e compartilham recursos para usuários. 

o PAN (Personal Area Network) 

Neste  caso  estamos  tratando  de  redes  bem  restritas  como  conexões  via  Bluetooth, 

normalmente encontradas em telefones celulares. É muito semelhante a LAN, porém com 

o  advento  de  usuário  possuírem  mais  de  um  computador  em  suas  residências,  por 

exemplo,  um  ambiente  com  dois  computadores  é  uma  impressora  podem  formar  uma 

PAN,  mas  também  podemos  chamar  de  LAN.  Este  termo  não  é  muito  cobrado  em 

concursos públicos. 

Dica: existe um outro termo para redes de curto alcance, que é o caso da HAN (Home Area 

Network), semelhante a PAN possui um alcance restrito. 

Protocolo 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 4 de 4 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Os protocolos  são  regras e padrões que  são  seguidos para estabelecer  conexões, enviar 

dados, em  fim as redes não existiriam se não utilizássemos protocolos. Observaremos no 

decorrer deste capítulo e do de  Internet que existem  inúmeros protocolos cada um com 

sua  aplicação,  por  exemplo,  protocolo  para  envio  de  e‐mails,  para  conexão  de 

computadores entre outros.  

Agora que conhecemos alguns detalhes sobre redes de computadores podemos  iniciar os 

estudo de Internet. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 5 de 5 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Conceitos Importantes 

 

Como Funciona a Internet 

Basicamente cada computador conectado à Internet, acessando ou provendo informações, 

possui um endereço, a este endereço damos o nome de IP, que conheceremos no decorrer 

deste  capítulo.  Através  deste  endereço  conseguimos  localizar  o  destino  desejado  na 

Internet.  

Para  estarmos  conectados  na  Web  precisamos  de  um  provedor  de  acesso,  também 

chamado  de  ISP  (Internet  Service  Provider),  este  provedor  fica  ligado  diretamente  aos 

backbones  (espinhas  dorsais),  cada  país  pode  possuir  um  ou  mais  backbones.  Estes 

backbones se interligam com outros backbones, criando diversas rotas de comunicação. 

Além desta estrutura ainda precisamos contar com componentes como os DNS, protocolos 

de e‐mail e navegação, entre outros itens que analisaremos neste capítulo.  

A  conexão  do  usuário  ao  provedor  é  conhecida  como  conexões  de  última milha  hoje 

existem  várias  maneiras  dos  usuários  acessarem  a  Internet,  a  seguir  analisaremos  os 

principais meios. 

 

 

O endereço IP 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 6 de 6 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

O endereço  IP  (Internet Protocol), é utilizado para  identificar  computadores na  Internet, 

encontramos em dois padrões o IPv4 e o IPv6. 

O  IPv4  consiste  em  um  endereço  de  32bits  de  tamanho  formado  por  quatro  octetos, 

observe: 

 

Os valores por octeto podem variar de 0 até 255, pois com oitos bits só podemos ter 256 

combinações, este assunto foi analisado no capítulo de hardware. 

Portanto um exemplo válido de endereço IP seria 200.123.144.34. 

O  padrão  IPv6  é  o  novo  padrão  do  endereço  IP,  foi  criado  devido  a  um  possível 

esgotamento do padrão IPv4, formando um endereço de 128bits, com oito conjuntos de 16 

bits. Ao  invés do  sistema decimal,  como no  IPv4, utiliza o  sistema hexadecimal para  sua 

representação. 

 

Ao  observarmos  um  endereço  IPv6  observaremos  que  o  conjunto  de  quatro  valores 

hexadecimais são separados por “:” ou invés de “.”. 

32

___ ___ ___ . ___ ___ ___ . ___ ___ ___ . ___ ___ ___

8 8 8 8

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 7 de 7 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

8A2E:6A88:0370:3FFE:1319:8A2E:0370:7344 

Domínio 

 

Como  observamos  anteriormente  os  computadores  são  identificados,  na  Internet,  pelo 

endereço  IP, mas  imagine  como  seria  difícil  decorar  o  endereço  de  todos  os  sites  que 

visitamos, para facilitar a navegação utilizamos endereços compostos de letras e números, 

a  estes  endereços  denominamos  domínio.  Cada  país  é  responsável  por  regulamentar  e 

cadastrar  estes domínios, no Brasil  contamos  com o CGI  (Comitê Gestor de  Internet no 

Brasil),  e  podemos  registrar  novos  domínios  através  do  endereço  http://registro.br. 

Observe a seguir a página inicial do Registro.br 

Na  criação  do  domínio  algumas  regras  precisam  ser  seguidas,  por  exemplo,  não  são 

permitidos endereços somente com números, as outras regas podem ser verificadas no site 

do registro. 

A estrutura de um domínio é composta por uma hierarquia, observe a estrutura com base 

no exemplo a seguir: 

www.dominio.com.br 

www – corresponde ao serviço utilizado. 

domínio – nome do domínio, normalmente corresponde ao nome da empresa proprietária 

do domínio. 

com – esta arte corresponde ao tipo, onde “com” corresponde a comercial. Existem outras 

terminologias  como org  (organizacional), mil  (militar), gov  (governamental) entre outras, 

todas podem ser verificadas no site do registro.br. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 8 de 8 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

br  –  a  última  parte  corresponde  ao  país  onde  o  site  foi  cadastrado,  no  caso  do  Brasil 

utilizaremos  a  sigla  “br".  Observe  que  alguns  endereços  não  possuem    a  parte 

correspondente  ao  país,  por  exemplo, www.hotmail.com  ,  portanto  definimos  que  este 

endereço foi registrado pelo órgão responsável nos Estados Unidos. 

 

Cada  local  na  Internet  damos  o  nome  de  site, muito  comum  aparecer  em  concursos  o 

termo  sítio,  na  verdade  um  sinônimo  para  site.  Um  site  é  composto  por  um  ou mais 

páginas,  cada  página  possui  seu  endereço  próprio  denominado  URL  (uniform  resource 

locator). 

Dica: um outro termo muito utilizado para referenciar um endereço na Internet é o termo 

website, ou um local na teia. 

DNS 

 

 

O DNS é  fundamental no  funcionamento da  Internet, pois  como o  computador  trabalha 

apenas com números e os domínios são compostos de  letras e números, alguém precisa 

realizar esta  conversão, é neste momento que entra em ação o DNS. Um  serviço  com a 

funcionalidade de resolver o endereço digitado para o IP correspondente, e vice‐versa. Na 

Internet podemos encontrar vários servidores DNS. 

Proxy 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 9 de 9 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

O Proxy é um programa que normalmente  fica  instalado no servidor de comunicação da 

rede, ou seja aquele que estará ligado à Internet. Sua função é muito importante na rede, o 

usuário pede a conexão com a Web ao Proxy. Entre as funções desempenhadas pelo Proxy 

encontramos o log (registro), ou seja, todas os acessos são gravados criando estatísticas de 

uso  e oferecendo  ao  gerente de  rede um  controle  sobre o que os usuários que pedem 

conexão ao proxy estão acessando. 

Porém o Proxy desempenha outras  funções, como o controle de acesso, ou seja, quando 

estamos  em  uma  rede  e  tentamos  acessar  determinado  serviço  ou  endereço  e  o 

computador retorna uma mensagem informando que a página não pode ser acessado pois 

viola os preceitos da instituição, provavelmente está página está classificada como proibida 

no Proxy.  

Firewall 

 

É possível definir o que pode ser liberado ou bloqueado, principalmente através de portas 

de comunicação. 

Atenção:  o  firewall  pode  ser  hardware  ou  software,  neste  último  caso  normalmente 

encontrado nas últimas suítes de segurança (antivírus) comercializadas no mercado. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 10 de 10 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

O  termo  DMZ  está  diretamente  relacionado  com  firewall,  sua  função  é  justamente 

apresentar uma área que não fique protegida pelo seu firewall, estranho não é? Qual seria 

a funcionalidade deste recurso, pois bem, imagine se existam serviços públicos de sua rede, 

para  não  liberar  a  entrada  de  “pessoas”  na  sua  rede  basta  criar  uma  DMZ,  liberando 

apenas  os  serviços  de  deseja,  deixando‐os  fora  da  supervisão  do  firewall,  por  isso  que 

conhecemos DMZ como zona desmilitarizada. 

Download 

 

Este termo é muito utilizado, porém não é comum cobrar o que significa download, porém 

encontraremos muito em enunciados ou em alternativas, pois bem o ato de copiar algo da 

Internet para o seu computador é denominado download. Quanto maior a velocidade de 

conexão maior será a velocidade de download. 

O download também é conhecido como downstream, on de o termo stream significa fluxo, 

ou seja, fluxo ara baixo. Um outro sinônimo para o termo download é “baixar”. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 11 de 11 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Upload 

O upload ou upstream, é o processo inverso do download, ou seja, é o ato de enviar dados 

para a  internet, quando observamos nossa conexão, possuímos uma taxa de download e 

uma  taxa  de  upload,  dependendo  da  sua  conexão  estes  valores  são  diferentes, 

normalmente a taxa de download é maior que a taxa de upload. 

Dica:  sempre  que  enviamos  dados  para  a  Internet  estamos  utilizando  um  processo  de 

upload, isso inclui, por exemplo, o envio de e‐mails. 

 

Protocolos 

Como  já analisamos, protocolos são um conjunto de regras para viabilizar a comunicação 

entre  os mais  diversos  sistemas. Na  internet  encontramos  diversos  tipos  de  protocolos, 

estes termos que complicam um pouco as provas, pois existem várias siglas para serviços e 

situações distintas, observe a seguir alguns deles: 

Transporte  

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 12 de 12 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Entre os protocolos de transporte encontramos os TCP e o UDP, observe: 

• TCP (transmission control protocol) 

O TCP é um protocolo que garante a entrega dos dados, é orientado à conexão, ou seja, 

envia um pedido de conexão para o destino e utiliza a conexão para o envio dos dados. 

Muitos serviços da internet utilizam este protocolo. 

• UDP (user datagram protocol) 

O protocolo UDP é mais simples que o TCP, porém acaba sendo mais veloz, é um protocolo 

que não garante a entrega dos dados. 

• TCP/IP 

 

Este conjunto de protocolos é, sem dúvida, o mais cobrado deste as provas mais fáceis até 

as mais complicadas. É o protocolo utilizado em  redes de  longo alcance, por exemplo, a 

Internet, portanto podemos afirmar que o protocolo padrão da Internet. 

• HTTP (HTTPS) 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 13 de 13 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

O http (hypertext transfer protocol), que encontramos antes de endereços como http:// é 

um protocolo de hipertextos, ou  seja, disponibiliza este  recurso na página acessada, por 

este motivo que observamos em todos os sites a sigla http://. 

Dica:  não  é  necessário  digitar  este  protocolo  no  endereço  do  navegador,  o  próprio 

programa de navegação se encarrega de preenchê‐lo no endereço. 

 

O  ponto  alto  deste  protocolo  para  provas  de  concursos  á  apresentação  da  letra  “s” 

formando o https://, observe:    

Isso  indica  que  foi  implementada  segurança  na  página,  este  item  também  pode  ser 

verificado  pelo  cadeado  de  segurança  ,  apresentado  no  Internet  Explorer,  para 

verificar  o  certificado  de  segurança  basta  clicar  no  cadeado  e,  em  seguida  no  link 

Dica: o protocolo criptográfico envolvido neste processo é o SSL. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 14 de 14 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Conectando‐se à Internet 

 

A  conexão  do  usuário  ao  provedor  é  conhecida  como  conexões  de  última milha  hoje 

existem  várias  maneiras  dos  usuários  acessarem  a  Internet,  a  seguir  analisaremos  os 

principais meios. 

o Linha telefônica (dial‐up) 

Este meio de conexão é um dos mais baratos encontrados atualmente, necessitamos de 

uma  linha  telefônica  e  um  provedor  de  acesso,  em  virtude  das  linhas  de  banda  larga 

estarem mais acessíveis  financeiramente, este meio de  conexão está  caindo em desuso. 

Apresenta velocidades baixas na ordem dos 56Kb/s. 

 

Para a sua utilização é necessário um modem. 

Dica: Quando utilizada a linha telefônica fica ocupada. 

o ADSL 

Sem  dúvida  das  conexões  de  banda  larga,  a mais  cobrada  é  a  ADSL,  consiste  em  uma 

conexão que utiliza linha telefônica e necessita de um modem ADSL para sua conexão. 

Dependendo  da  velocidade  os  valores  vão  aumentando,  hoje  é  comum  encontramos 

conexões de 10Mb/s e superiores, se você observar e comparar possui velocidades muito 

superiores se comparada a dial‐up. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 15 de 15 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Dica: quando está conectado a linha telefônica permanece desocupada. 

 

Serviços da Internet 

 

o WWW (world wide web) 

 

Foi o serviço que deixou a Internet popular nestes últimos anos, oferecendo uma forma de 

visualização amigável e intuitiva. 

Baseada  em  endereços  denominados  domínios,  cada  página  com  seu  endereços 

denominado  URL  e  um  sistema  especial  de  conversão  através  de  DNS,  formam  uma 

estrutura funcional. 

o Linguagens 

 

Para  a  criação  de  páginas  na  Internet  podem  ser  utilizadas  diversas  linguagens  a mais 

comum  é  a  HTML  (hypertext  markup  language),  existem  vários  editores  para  esta 

linguagem, por exemplo, o próprio Word, Excel são editores da linguagem HTML. Observe 

a seguir o código na linguagem HTML de uma página da web. 

o Hyperlinks 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 16 de 16 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Quando estamos na Internet encontramos locais nas páginas que nos ligam à outros locais 

da Internet, denominamos estas áreas de ligação de hyperlinks, eventualmente chamados 

de hypertextos. 

E‐mails 

 

Antes de  conhecermos  e  explorarmos  as  ferramentas utilizadas para manipulação de  e‐

mails é fundamental conhecermos os protocolos que viabilizam o envio e recebimento de 

mensagens, a seguir observaremos os mais cobrados em provas de concursos: 

• SMTP (simple mail transfer protocol) 

 

Entre os protocolos que estamos analisando, sem dúvida, o mais cobrado é o SMTP. É o 

protocolo responsável pelo envio das mensagens de e‐mail, está observação é fundamental 

para provas de concursos. 

• POP3 (post office protocol) 

Tão  cobrado  quanto  o  SMTP,  o  POP3  é  o  protocolo  responsável  pelo  recebimento  das 

mensagens de e‐mail, como no caso anterior, é necessário ao configurarmos contas de e‐

mail em gerenciadores como o Outlook Express. 

• IMAP (internet message access protocol) 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 17 de 17 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Este protocolo  já está em sua quarta versão, portanto também pode ser encontrado com 

IMAP4, como no POP3 é responsável pelo recebimento das mensagens. 

Atenção: é um protocolo que agrega mais funções se comparado com o POP3. 

Cookies 

 

O termo cookies aparece com frequência em provas de concursos, é importante sabermos 

que  este  item  está  diretamente  relacionado  à  privacidade  do  usuário,  inclusive  no 

navegador  a  área disponibilizada para  configurações de questões  relacionadas à  cookies 

possui o termo privacidade, observe: 

 

Mas o quê vem a ser um cookie? Consiste em um arquivo de texto gravado no computador 

do usuário. A principal função do cookie é facilitar a vida do usuário, armazenando dados 

digitados, de forma que, se forem solicitados novamente, o navegador já os apresente na 

página em questão. 

É  um  fator  preocupante  no  fator  segurança,  pois  pode  armazenar  informações  sobre  o 

usuário  que  está  navegando  na  Internet,  por  este  motivo  é  possível  definir  níveis  de 

segurança que permitem definir quais cookies estarão ou não autorizados em sua sessão 

de navegação. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 18 de 18 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Podemos observar  a ocorrência de  sites bloqueados pela barra de  status do navegador, 

através do item  , caso o usuário aplique duplo clique neste item será apresentado o 

relatório de privacidade, informando quais cookies foram bloqueados, observe: 

 

 

FTP (file transfer protocol) 

 

Quando observamos uma página na Internet precisamos imaginar que por traz das imagens 

e texto existe uma estrutura de arquivos e pastas. Uma forma de gerenciar estes arquivos 

que formam um site é via FTP, utilizando o próprio sistema operacional ou um software de 

conexão FTP, como por exemplo, o Leech FTP. 

Alguns  sites  disponibilizam  seu  conteúdo  através  de  FTP,  para  isso  basta  acessarmos  o 

endereço trocando o http:// por ftp://, neste caso, por exemplo, ftp://ftp.dominio.com.br, 

se o site permitir, observaremos seus arquivos e pastas. Em muitos casos no momento do 

acesso  é  apresentada  uma  janela  para  logon,  para  acessar  o  conteúdo  público  do  site 

podemos efetuar o logon como convidado, que denominamos anônimo. 

Observe a janela de logon com a opção para logon anônimo  . 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 19 de 19 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Dica: a porta TCP para o serviço de FTP é 21. 

Comunicação em tempo real 

 

 

É muito  comum  encontrarmos  ferramentas  na  Internet  que  possibilitem  a  comunicação 

instantânea entre usuários conectados, ou seja, é possível conversar como se estivéssemos 

frente a frente com a outra pessoa, a este tipo de comunicação denominamos em tempo 

real. Vários são os meios, entre eles encontramos o bate‐papo ou chat, este modo consiste 

em um ambiente (página) na Internet que disponibiliza uma sala para que usuário troquem 

informações  entre  si,  algumas destas  salas  são  restritas  a  alguns usuários,  formando de 

certa forma comunidades. 

Outros meios de comunicação em tempo real são os comunicadores, como o skype, Gtalk e 

MSN, obviamente que não são os únicos, porém são os mais difundidos. Nesta modalidade 

o usuário define quais pessoas  fazem parte do  seu círculo de  relacionamentos, com  isso 

evita o que ocorre nos chats, que você não sabe exatamente com quem está falando. Em 

softwares  com  o  skype  é  possível  uma  comunicação  visualizando  a  pessoa,  utilizando 

webcams, como também a troca de áudio através de microfones e caixas acústicas. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 20 de 20 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Dica: estes softwares implementam a tecnologia VOIP (voice over IP). 

Blogs 

 

Nos dias de hoje um dos principais meios de discussão sobre os mais variados assuntos, o 

blog  tem origem do nome web  log, ou  seja,  registro na  teia, porém utilizamos o  termo 

blog.  

Consistem em fóruns de discussão sobre vários assuntos, além de prover as mais diversas 

informações,  ou  seja,  sempre  que  precisamos  observar  a  opção  ou  solicitar  auxílio  de 

pessoas na Internet podemos vasculhar diversos blogs. 

Nestes  locais, é possível observar os posts  (material  inserido no  site), e dependendo do 

blog, até mesmo comentar o conteúdo postado. 

Softwares Utilizados na Internet 

 

Como  já observamos existem vários termos e serviços na  Internet, para utilizarmos estes 

recursos são necessários alguns softwares, entre eles os navegadores e os gerenciadores 

de e‐mail, que analisaremos a seguir: 

Navegadores 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 21 de 21 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Os  navegadores web,  também  são  chamados  de  browsers,  entre  os  navegadores mais 

famosos  encontramos  o  Internet  Explorer  da Microsoft,  o Google  Chrome,  o  Firefox  da 

Mozilla entre outros. 

 

Basicamente estes  softwares  interpretam  comandos na  linguagem HTML enviados pelos 

servidores  que  armazenam  as  páginas  na  Internet,  estes  servidores  são  denominados 

servidores WEB ou WWW. Para isso basta digitar a URL (endereço) da página e aguardar o 

carregamento no navegador. 

A seguir podemos observar a tela inicial deste navegador, onde está sendo exibida a página 

do Google, um dos principais sites (sítios) de busca encontrados na Internet. 

 

Na tabela a seguir podemos observar os comandos encontrados neste software. Observe: 

Item  Descrição 

 Botões de navegação  (avançar e 

voltar) 

  Atualizar 

  Parar 

Na  área  de  busca  é  possível 

determinar  qual  será  o  “motor” 

de  busca  utilizado  por  este 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 22 de 22 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Item  Descrição 

campo,  para  isso  clique  na  seta 

ao  lado  da  lupa,  conforme 

apresentado a seguir: 

 

Para realizar buscas basta digitar 

o  item a  ser pesquisado e  clicar 

em  . 

   Habilita os Favoritos, observe: 

 

   Apresenta  os  sites  classificados 

para recebimento de RSS: 

 

 

Entre  os  tipos  de  RSS  podemos 

encontrar: 

 

• Rich Site Summary (RSS 0.91)  

• RDF Site Summary (RSS 0.9 e 

1.0)  

• Really  Simple  Syndication 

(RSS 2.0)  

 

   Apresenta  o  histórico  das 

páginas navegadas: 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 23 de 23 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Item  Descrição 

 

 

É  possível  filtrar  as  páginas  que 

foram visitadas, observe: 

 

 

 RSS 

 

Para se inscrever clique no botão 

e  na  página  apresentada  clique 

em: 

  ou 

em: 

 

 

Dica: Para exibir a barra de menus basta pressionar a tecla ALT, ou aplicar botão direito do 

mouse sobre a barra de navegação e escolher a opção Barra de menus. 

Conceito fundamentais dos menus do Internet Explorer 9 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 24 de 24 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Como algumas  ferramentas  são novas ou  foram  remodeladas, nada melhor que pegar o 

próprio texto do site da Microsoft, uma vez que os elaboradores utilizam estes recursos nas 

provas. 

Menu Página 

 

Modo de Exibição de Compatibilidade 

Há  ocasiões  em  que  o  site  que  você  está  visitando  não  tem  a  aparência  correta.  Ele  é 

mostrado como um emaranhado de menus, imagens e caixas de texto fora de ordem. Por 

que  isso acontece? Uma explicação possível: o site pode  ter sido desenvolvido para uma 

versão anterior do  Internet Explorer. O que  fazer? Experimente clicar no botão Modo de 

Exibição de Compatibilidade. 

O botão do Modo de Exibição de Compatibilidade 

No Modo de Exibição de Compatibilidade, os sites aparecerão como se fossem exibidos em 

uma  versão  anterior  do  Internet  Explorer,  o  que  geralmente  corrige  os  problemas  de 

exibição. Você não precisa clicar no botão para exibir um site depois de já ter feito isso — 

na próxima vez que você visitar o site, o Internet Explorer 9 automaticamente o mostrará 

no Modo de Exibição de Compatibilidade.  (Se você um dia quiser voltar a navegar nesse 

site  usando  o  Internet  Explorer  9,  basta  clicar  no  botão  Modo  de  Exibição  de 

Compatibilidade novamente.) 

Menu Segurança 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 25 de 25 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Navegação InPrivate 

A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet 

Explorer.  Isso  ajuda  a  impedir  que  as  outras  pessoas  que  usam  seu  computador  vejam 

quais sites você visitou e o que você procurou na Web. Para iniciar a Navegação InPrivate, 

acesse a página Nova Guia ou clique no botão Segurança. 

Quando  você  inicia a Navegação  InPrivate, o  Internet Explorer abre uma nova  janela do 

navegador. A proteção oferecida pela Navegação  InPrivate  só  terá efeito enquanto você 

estiver usando a  janela. Você pode abrir quantas guias desejar nessa  janela e  todas elas 

estarão  protegidas  pela  Navegação  InPrivate.  Entretanto,  se  você  abrir  outra  janela  do 

navegador ela não estará protegida pela Navegação  InPrivate. Para  finalizar  a  sessão da 

Navegação InPrivate, feche a janela do navegador. 

Quando  você  navegar  usando  a  Navegação  InPrivate,  o  Internet  Explorer  armazenará 

algumas  informações, como cookies e arquivos de  Internet temporários, de forma que as 

páginas da Web visitadas  funcionem corretamente. Entretanto, no  final da sua sessão da 

Navegação InPrivate, essas informações são descartadas.  

Proteção contra Rastreamento 

A  Proteção  contra  Rastreamento  ajuda  você  a  manter  o  controle  de  sua  privacidade 

enquanto navega na Web. 

Uma parte do conteúdo, das  imagens, dos anúncios e das análises que você vê nos sites 

que visita é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser 

útil  tanto  para  você  quanto  para  seus  sites  favoritos,  esses  sites  de  terceiros  podem 

rastrear  seu  comportamento  enquanto  navega  por  vários  sites.  A  Proteção  contra 

Rastreamento  fornece  a  você  um  nível  extra  de  controle  e  opções  em  relação  às 

informações  que  os  sites  de  terceiros  podem  usar  para  rastrear  sua  atividade  de 

navegação. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 26 de 26 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Filtragem ActiveX 

Escolha os controles ActiveX que serão 

executados e ajude a proteger seu computador contra controles arriscados com a Filtragem 

ActiveX 

O ActiveX  é  uma  tecnologia  inserida  em muitos  dos  principais  sites  para  aprimorar  sua 

experiência de navegação. Ele pode ser usado para ações como  reproduzir vídeos, exibir 

animações  e  visualizar  determinados  tipos  de  arquivos.  Entretanto,  o  ActiveX  também 

pode representar riscos à segurança e tornar seu computador lento. 

A  Filtragem  ActiveX  no  Internet  Explorer  pode  ajudá‐lo  a  tomar  uma  decisão  mais 

consciente  sobre  cada  controle ActiveX  executado,  pois  oferece  a  possibilidade de  você 

bloquear  controles ActiveX para  todos os  sites e, em  seguida, ativá‐los  somente para os 

sites confiáveis. Isso ajuda a aumentar a proteção contra controles ActiveX arriscados e não 

confiáveis. 

Filtro SmartScreen  

O  Filtro  SmartScreen  é  um  recurso  no  Internet  Explorer  que  ajuda  a  detectar  sites  de 

phishing. O Filtro SmartScreen também pode ajudar a protegê‐lo contra o download ou a 

instalação de malware (software mal‐intencionado). 

O Filtro SmartScreen ajuda a protegê‐lo de três maneiras: 

• Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas 

têm alguma característica que possa ser considerada suspeita. Se encontrar páginas 

da  Web  suspeitas,  o  SmartScreen  exibirá  uma  mensagem  dando  a  você  a 

oportunidade de enviar um comentário e sugerindo que você proceda com cautela. 

• O Filtro SmartScreen verifica os sites visitados e os compara com uma lista dinâmica 

de sites de phishing e sites de softwares mal‐intencionados relatados. Se encontrar 

uma  correspondência, o  Filtro  SmartScreen  exibirá  um  aviso  notificando‐o  que  o 

site foi bloqueado para a sua segurança. 

• O Filtro SmartScreen verifica os arquivos baixados da Web e os compara com uma 

lista  de  sites  de  softwares mal‐intencionados  relatados  e  programas  conhecidos 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 27 de 27 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

como  inseguros. Se encontrar uma correspondência, o FiltroSmartScreen o avisará 

que o download foi bloqueado para a sua segurança. O Filtro SmartScreen também 

verifica os arquivos baixados comparando‐os a uma  lista de arquivos conhecidos e 

baixados  por  muitos  usuários  do  Internet  Explorer.  Se  o  arquivo  que  estiver 

baixando não estiver nessa lista, o Filtro SmartScreen o avisará. 

 

 

Menu Ferramentas 

 

Reabrir a Última Sessão de Navegação 

Quando você fecha o  Internet Explorer e finaliza sua sessão de navegação, ele mantém o 

controle das páginas da Web que estavam  abertas no momento. Por  isso, quando  você 

abre uma nova sessão de navegação, você pode  reabrir as páginas da Web que estavam 

abertas durante sua sessão de navegação anterior. 

Opções da Internet   

É  fundamental  conhecer  esta  área  do  Internet  Explorer,  pois  é  por meio  dela  que  as 

principais configurações são efetivadas. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 28 de 28 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Gerenciadores de e‐mails 

Para acessarmos nossas mensagens de correio eletrônico podemos utilizar dois meios, ou 

via web, que  consiste em  acessar  a  Internet  através do navegador e digitar o endereço 

correspondente  à  nosso  serviço  de  e‐mail,  informar  usuário  e  senha  e  acessar  nossas 

mensagens diretamente via Internet, este acesso denomina‐se via webmail. 

O painel Pastas traz uma série de itens muito cobrados, observe o painel: 

 

Na    são  colocados os e‐mails que  são  recebidos pelo gerenciador,  salvo 

em  situações  que  o  usuário  tenha  utilizado  regas  para  mensagens  de  correio,  que 

possibilita  a  tomada  de  decisões  sobre  mensagens  entregues,  como  por  exemplo,  o 

encaminhamento  para  uma  pasta  criada  pelo  usuário.  A  recebe  as 

mensagens que  serão encaminhadas para o  servidor de e‐mail, após  seu envio ela  sairá 

desta pasta e será mantida uma cópia na pasta  . Já na pasta   

são colocados os e‐mail excluídos pelo usuário. 

Atenção: não confunda a pasta   com a  lixeira do Windows, são ambientes 

distintos. 

Na pasta   são colocadas as mensagens que foram salvas pelo usuário, quando 

faltam dados para o envio de uma mensagem e o usuário deseja guardar esta mensagem 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 29 de 29 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

para posterior envio pode utilizar as  funcionalidades da opção Salvar obtida por meio do 

menu Arquivo, neste  caso,  como  comentado  será  colocada uma  cópia da mensagem na 

pasta   

Entre os botões encontrados na barra de ferramentas encontramos o  , por meio 

desta opção é apresentada a janela para envio de e‐mail, observe: 

 

 

 

Na  janela  anterior  podemos  observar  os  cabeçalhos  ,  (com  cópia)  e 

  (com  cópia  oculta).  Caso  o  cabeçalho  não  esteja  visível  pode  ser 

habilitado por meio da opção Todos os cabeçalhos encontrado no menu Exibir. 

Nos cabeçalhos   e   são  informados os e‐mails dos destinatários, de  forma 

que todos terão conhecimento de quem recebeu a mensagem, porém todos os endereços 

colocados  em  não  estarão  visíveis  pelos  destinatários  dos  campos    e 

, com  isso  temos uma  forma de preservar os endereços dos destinatários, não os 

expondo a toda lista de pessoas que receberão a mensagem. 

No  campo    é  informado  em  poucas  palavras  o  objetivo  da  mensagem,  uma 

mensagem  pode  ser  enviada  sem  assunto,  porém  o  Outlook  Express  informará  esta 

situação antes do envio. 

VPN (Virtual Private Network) 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 30 de 30 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

É muito  comum alguns usuários  confundirem VPN  com  Intranet, na verdade  são  termos 

distintos. VPN  consiste em uma  sistema de  segurança  implementado, normalmente, em 

um  ambiente  público  como  a  Internet  com  o  objetivo  de  prover  algumas  premissas  de 

segurança, como confidencialidade. 

Imagine  se  você  necessita  interligar  duas  redes  de  computadores  geograficamente 

distantes,  uma  forma  barata  é  através  da  Internet,  porém  é  um  ambiente  público  que 

poderia causar problemas à sua empresa, por este motivo encontramos recursos como a 

VPN. 

Intranet (Internal Web) 

 

A intranet consiste em uma rede restrita aos colaboradores de uma empresa que utiliza a 

tecnologia implementada na Internet, com a diferença que a Internet é pública e a Intranet 

privada, ou seja, encontramos servidores WWW, servidores de e‐mail, DNS, entre outros 

componentes que  forma a  Internet, portanto a  Intranet utiliza o  conjunto de protocolos 

TCP/IP. 

Dica: uma Intranet pode ter ligação à Internet. 

Outros conceitos importantes 

o Plugins e applets 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 31 de 31 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

 

 

Os  navegadores  como  Internet  Explorer  eventualmente  não  conseguem  exibir  os  novos 

recursos  desenvolvidos  para  a  Internet.  Para  solucionar  estas  situações  encontramos 

“aditivos” para os browsers.  

o Comércio Eletrônico 

Com  a  popularização  da  Internet  é muito  comum  as  pessoas  realizarem  procedimentos 

comerciais  utilizando  este meio,  denominamos  esta  relação  de  comércio  eletrônico  (e‐

commerce). Estas relações são representadas por siglas, observe: 

B2C  (business to consumer) – relação entre o negócio e o cliente, é a sigla mais cobrada 

pelos elaboradores de provas de concursos. 

C2C  (consumer  to  consumer)  –  relação  comercial  entre  usuários  na  Internet,  sem, 

necessariamente, a intervenção de lojas ou empresas. 

B2B  (business  to  business)  –  relação  comercial  envolvendo,  por  exemplo,  empresas 

parceiras. 

Computação em Nuvem 

Computação  em  Nuvem,  Cloud  Computing  se  refere,  essencialmente,  à  ideia  de 

utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 32 de 32 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

por meio  da  internet  com  a mesma  facilidade  de  tê‐las  instaladas  em  nossos  próprios 

computadores.  

Várias  são  as  implementações  em  nuvem,  uma  delas  é  a  armazenagem  de  dados,  a 

Microsoft possui um recurso denominado SkyDrive que tem a finalidade de armazenagem 

(backup) na nuvem (cloud storage). 

 

 

Segurança 

 

Algumas premissas de segurança são estabelecidas, entre elas: 

• Autenticidade 

É possível verificar se o usuário que enviou o dado ou mensagem é realmente que diz ser, 

ou seja, confirma ao destinatário a origem do dado. 

• Confidencialidade 

Como  o  próprio  nome  denota,  os  dados  devem  ser  sigilosos,  ou  seja,  somente  pessoas 

autorizadas podem ter acesso aos dados, ela deve ser confidencial. 

• Disponibilidade 

Este termo consiste na situação onde o dado desejado esteja disponível no momento em 

que o usuário desejar acessá‐lo. 

• Integridade 

O usuário pode determinar se a mensagem ou dado foi alterado durante a transmissão, se 

a integridade do dado foi mantida. 

• Não repúdio  

Não é possível ao emissor da mensagem negar o envio, ou seja, não pode negar que enviou 

o dado. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 33 de 33 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Criptografia 

A criptografia consiste em métodos para codificar dados, de forma a garantir as premissas 

de segurança. Existem várias técnicas e meios de realizar este processo. 

A criptografia, basicamente, é baseada em chaves, como uma senha, que é utilizada para 

cifrar os dados que trafegam em redes. 

Dois  tipos  de  chave  precisam  ser  conhecidos  a  criptografia  de  chave  única  e  de  chave 

pública e privada, observe a seguir: 

• Chave única (criptografia simétrica) 

Neste caso a mesma chave que  fecha a mensagem é utilizada para abri‐la.  Imagine uma 

porta a mesma chave que utilizamos para destrancá‐la utilizaremos para trancá‐la. 

• Chave pública e privada (criptografia assimétrica) 

Neste caso encontramos duas chaves uma pública do conhecimento de todos e um privada 

que apenas o receptor possui. Neste obteremos maior segurança se compararmos com a 

criptografia de chave única. 

Fazendo uma analogia, imagine um cadeado, qual pessoa consegue fechá‐lo, e não precisa 

da chave para isso, esta seria sua chave pública, a única forma de destrancá‐lo é através da 

chave que é denominada chave privada, ou seja, a chave que codifica não é a mesma que 

decodifica. 

Assinatura Digital 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 34 de 34 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

É uma  forma de  identificar  se determinado emissor é  realmente quem diz  ser. Para  isso 

utiliza o processo de  criptografia de  chave assimétrica ao  contrário, ou  seja, envia  junto 

com  a mensagem  a  chave  provada  de  forma  a  poder  ser  verificada  pelo  receptor  da 

mensagem, se a chave coincidir está confirmada a assinatura. 

Certificação Digital 

 

Consiste em um arquivo eletrônico com dados de uma pessoa ou  instituição, desta forma 

utilizada para confirmar sua  identidade. Muito comum encontrarmos em sites de bancos. 

Quando  precisamos  criar,  por  exemplo,  uma  procuração  procuramos  um  cartório  para 

emitirmos  o  documento,  pois  bem,  existem  cartórios  virtuais,  que  têm  entre  seus 

propósitos a emissão de certificados digitais, o nome destas  instituições nesta situação é 

AC ou autoridade certificadora. 

Malwares 

 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 35 de 35 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

 

Como  analisado  no  capítulo  de  software,  os  malware  fazem  parte  de  um  grupo  de 

softwares  maliciosos,  ou  seja,  com  objetivos  de  prejudicar  usuários  de  computador. 

Existem  vários  tipos  de  malwares,  analisaremos  a  seguir  alguns  deles,  processos 

prejudiciais, como também meios de proteção. 

A principal preocupação em relação aos malwares é o risco de perdermos informações, no 

caso de vírus em arquivos ou que estes dados sejam roubados, como senhas de bancos ou 

dados de cartões de créditos através da ação de programas maliciosos. 

Cavalo de Tróia (trojan horse) 

O Cavalo de Tróia é um programa, normalmente, recebido por e‐mail, e  juntamente com 

ele um outro programa malicioso como, por exemplo, um worm ou spyware, de forma que 

em um primeiro momento parece um presente, porém quando o usuário executa o arquivo 

seu computador é  infectado, ou  seja, o cavalo de  tróia acaba  instalando o malware  sem 

que o usuário perceba. 

Spywares 

Os softwares espiões, como também são conhecidos, tratam de capturar informações dos 

usuários  de  computador,  existem  várias  variantes,  entre  as  mais  conhecidas  estão  os 

keyloggers e os screeenloggers.  

Um keylogger captura todas as teclas digitadas pelo usuário e periodicamente encaminha 

estas  informações  para  a  pessoa  que  solicitou  a  instalação,  já  o  screenlogger,  é mais 

evoluído, pois captura as telas onde o mouse é clicado, e da mesma forma que o keylogger, 

encaminha estas informações para um determinado endereço de e‐mail. 

Backdoor 

Vários  são  os  métodos  de  invasão,  através  deste  programa  são  expostas  portas  no 

computador, para que  ele  seja,  facilmente,  acessado por  terceiros. Um backdoor  tem  a 

funcionalidade de deixar o computador da vítima vulnerável a ataques. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 36 de 36 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Dica: através deste  tipo de software é possível, em alguns casos até o acesso remoto do 

computador da vítima. 

Bots (botnets) 

Este termo deriva‐se de robots, ou seja, como programas espiões, podem ser controlados à 

distância, executando tarefas em nome de outras pessoasl. 

Vírus 

O vírus é um  tipo de programa que necessita ser executado para  infectar o computador, 

uma das  suas principais  características é  a  replicação.  Existem diversos  tipos de  vírus, e 

com o advento da Internet e e‐mails a disseminação ficou facilitada. 

Entre os tipos de vírus encontramos os vírus de boot que ficam na área de inicialização do 

computador, vírus de macro que infectam arquivos que utilizam este recurso, por exemplo, 

arquivos do Word, Excel e PowerPoint. 

Worms 

Os  worms  não  são  considerados  vírus  pois  não  necessitam  ser  executados  para  sua 

disseminação, ou seja, é um dos tipos mais encontrados e muito perigoso, pode, entre as 

suas atribuições, aumentar a vulnerabilidade do sistema, por exemplo, abrindo portas de 

comunicação, permitindo que outros worms acessem o computador da vítima. 

Além  dos  programas  malware,  analisados  anteriormente  encontramos  várias  situações 

prejudiciais, entre elas: 

Spam 

Este termo está relacionado com as mensagens de e‐mail não solicitadas pelo usuário, ou 

seja,  aquelas mensagens  que  o  usuário  recebe  em  grande  quantidade  com  conteúdos 

diversos, normalmente propagandas ou correntes. 

Dica:  quando  o  conteúdo  é  estritamente  comercial  também  denominamos  como  UCE 

(unsolicited commercial e‐mail) 

Scam (phishing scam) 

O  scam  é  um  tipo  de  spam  também  chamado  de  phishing  scam,  ele  tem  um  fundo  de 

fraude,  ou  seja,  é muito  comum  recebermos  e‐mails  de  instituições  ou  de  órgãos  do 

governo  informando  que  estamos  irregulares  com  alguma  situação.  Então  solicitam  ao 

usuário para clicar em determinado link para solucionar a situação, no momento que o link 

é  clicado, normalmente, um malware é  acionado ou o usuário é  remetido para um  site 

suspeito. 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 37 de 37 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Dica: alguns navegadores possuem filtros anti‐phishing, que é o caso do Internet Explorer. 

Pharming 

Neste caso a patê afetada é o DNS, ocorre uma espécie de envenenamento do DNS (DNS 

cache poisoning), desta forma o serviço não consegue resolver corretamente os endereços 

solicitados, desta forma podendo apontar para uma página falsa. 

Engenharia Social 

Este ataque na verdade explora a ingenuidade dos usuários, não possui malwares, apenas 

abusa da boa vontade dos usuários mal informados. Consiste, por exemplo, em um e‐mail 

solicitando  a  conta  e  senha para  acesso  a uma  conta bancária  e  em  troca  enviarão um 

notebook gratuitamente, o usuário envia seus dados e nunca recebe o notebook. 

Boatos (hoax) 

Como o próprio nome diz, encontramos diversos boatos na  Internet, denominamos estes 

boatos de hoax. É comum encontrarmos sites especializados em esclarecer estes boatos, 

portanto não acredite em tudo que você recebe ou lê na Internet. 

 

DDoS (DoS) 

Este ataque também é conhecido como ataque de negação de serviço ou denial of service, 

onde uma  variante deste  ataque é o DDoS, ou  seja  ataque de negação distribuído, que 

parte de diversos computadores. 

Este ataque pode consistir em para um determinado serviço na Internet, por exemplo, um 

serviço de e‐mails, desta  forma estaremos afetando uma das premissas de segurança da 

Internet, no caso a disponibilidade, pois caso o  servidor de e‐mails para de  funcionar os 

usuários não conseguirão acessar as suas mensagens. 

Dica: muitas pessoas confundem este tipo de ataque com o antigo sistema operacional da 

linha Microsoft, o DOS, cuidado não existe relação entre estes termos. 

Syn Flooding (ataque SYN) 

É um tipo de ataque de negação de serviço, como analisado anteriormente, é enviada uma 

seqüência  de  syn´s  (sincronização)  ao  servidor  alvo,  o  servidor  responde  o  chamado  de 

sincronização  com  um  syn‐ack,  porém  não  recebe  resposta  do  atacante  ack,  com  isso 

mantém a conexão semi‐aberta, podendo ocupar recursos do servidor, podendo deixá‐lo 

indisponível em algumas situações.   

IP spoofing 

  

Prof. Ricardo Beck                                                   www.aprovaconcursos.com.br                                                           Página 38 de 38 

  

Prof. Ricardo Beck Noções de informática  p/ Banco do Brasil  

Aulas 18 ‐ 20 

Consiste em uma técnica de invasão onde os endereços IP´s são mascarados, ou seja, troca 

o endereço IP fazendo se passar por outra pessoa. 

Agentes de Segurança 

Para  combatermos  todas estas  situações, encontramos agentes de  segurança, entre eles 

podemos citar: 

• Antivírus 

Estes  programas  necessitam  estar  sem  atualizados,  e  encontramos  versões  gratuitas. 

Utilizam técnicas de heurística na busca de padrões de malwares. 

• Firewall 

O Firewall como já analisado, também é considerado um agente de segurança, protegendo 

nosso sistema de ataques provenientes da Internet. 

Dica: o Windows XP possui um firewall nativo. 

• IDS (intrusion detection system) 

Este termo faz referencia a um sistema de detecção de intrusão, desta forma é possível se 

prevenir de ataques, podendo verificar se alguém está tentando acessar o sistema. 

• Anti‐spam 

Este  software  classifica  as mensagens  recebidas  como  spam,  normalmente movendo‐as 

para uma pasta especial, de forma a diminuir a quantidade de mensagens indesejadas. 

Alguns anti‐spams solicitam a confirmação de e‐mails antes de entregar ao destinatário, é 

uma forma de comprovar que o e‐mail não foi enviado através de um software de envio de 

e‐mails em lote, mas sim por meio da interação de uma pessoa no envio. 

• Anti‐spyware 

Neste  caso,  como  nos  antivírus,  é  necessário manter  o  programa  sempre  atualizado.  È 

comum  encontrarmos  anti‐spywares  e  antivírus  trabalhando  juntos  em  sistemas 

computacionais. 

• Honey pot 

Também  conhecido  como  “pote  de mel”,  tem  a  funcionalidade  de  atrair  ataques  como 

uma armadilha, ou seja, sempre estará suscetível a ataques.   

Dica: a cada dia que passa novos malwares  são  identificados, por este motivo  softwares 

como  antivírus  e  anti‐spyware,  necessitam  de  atualização  constante,  de  nada  adianta 

possuir estes agentes instalados no computador sem estarem atualizados. 

 

1 - ( Prova: CESGRANRIO - 2014 - Banco do Brasil - Médico do Trabalho / Noções de Informática )

Uma pessoa contratou um serviço de acesso à Internet via cabo. O tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela precise de mais três. Durante uma conversa com um de seus amigos, ela ficou sabendo

que o problema poderia ser facilmente resolvido, bastando, para tal, que ela

comprasse um equipamento para disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser conectado ao aparelho ao qual foi conectado o

cabo que recebe os sinais enviados pela empresa responsável pelo serviço.

Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via Wi-Fi, para os demais computadores da casa, interconectando,

assim, as duas redes.

O equipamento que essa pessoa deve comprar chama-se

• a) usb

• b) modem

• c) bluetooth

• d) roteador

• e) adaptador de rede

2 - ( Prova: CESGRANRIO - 2014 - EPE - Assistente Administrativo - Apoio Administrativo / Noções de Informática )

Uma pessoa estava tendo problemas com a sua conexão a cabo com a internet. Buscando uma solução para o problema, entrou em contato com o setor de

suporte do seu provedor. Durante a conversa, o técnico de suporte orientou-o

da seguinte forma:

– Abra uma janela de prompt de comando, digite ipconfig /all e pressione a

tecla ENTER.

Em uma instalação padrão do Windows 7, qual programa deve ser executado

para que uma janela de prompt de comando seja aberta?

• a) telnet.exe

• b) winlogon.exe

• c) setupcl.exe

• d) notepad.exe

• e) cmd.exe

3 - ( Prova: FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área Administrativa / Noções de Informática / Internet e intranet; )

Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino.

O sistema que converte os endereços numéricos citados no texto para nomes

de domínio é conhecido como

• a) ISP.

• b) HTTP.

• c) E-DNA.

• d) IPC.

• e) DNS.

4 - ( Prova: CESGRANRIO - 2012 - Caixa - Técnico Bancário / Noções de Informática / Internet e intranet; )

O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente,

respectivamente, um

• a) download e um upload

• b) downgrade e um upgrade

• c) downfile e um upfile

• d) upgrade e um downgrade

• e) upload e um download

5 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Assistente Administrativo / Noções de Informática / Internet e intranet; )

Na internet, o tráfego lógico das informações entre as máquinas clientes (usuários) e os backbones (servidores) é feito por meio da(o)

• a) placa de aceleração do hardware de comunicação

• b) criptografia das informações

• c) firewall de internet

• d) protocolo IP

• e) programa URL

6 - Q252954 ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico Administrativo - Apoio Administrativo / Noções de Informática / Internet e intranet; Navegador Internet (Browser); )

Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja

possível, é necessário fazer uma conexão à internet por um dos diversos meios

de acesso disponíveis aos usuários.

O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia

fixa para conectar-se com a internet é o

• a) dial up

• b) rádio

• c) satélite

• d) wi-fi

• e) cabo coaxial

7 - ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico Administrativo - Apoio Administrativo / Noções de Informática / Redes de Computadores; )

Em uma rede local, cujas estações de trabalho usam o sistema operacional Windows XP e endereços IP fixos em suas configurações de conexão, um novo

host foi instalado e, embora esteja normalmente conectado à rede, não

consegue acesso à internet distribuída nessa rede.

Considerando que todas as outras estações da rede estão acessando a internet

sem dificuldades, um dos motivos que pode estar ocasionando esse problema no novo host é

• a) a codificação incorreta do endereço de FTP para o domínio registrado

na internet.

• b) a falta de registro da assinatura digital do host nas opções da

internet.

• c) um erro no Gateway padrão, informado nas propriedades do Protocolo

TCP/IP desse host.

• d) um erro no cadastramento da conta ou da senha do próprio host.

• e) um defeito na porta do switch onde a placa de rede desse host está

conectada.

8 - ( Prova: CESGRANRIO - 2012 - CMB - Assistente Técnico Administrativo - Apoio Administrativo / Noções de Informática / Internet e intranet; )

Os protocolos de comunicação são ferramentas essenciais para o uso da internet.

Dentre esses protocolos, inclui-se o

• a) LAN

• b) UDP

• c) HUB

• d) SQL

• e) WAN

9 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet e intranet; )

Para a devida conexão à internet ou intranet é necessário que o computador

possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet,

EXCETO:

• a) modem.

• b) firewall.

• c) provedor.

• d) placa de rede.

• e) protocolo TCP/IP.

10 - ( Prova: CESGRANRIO - 2011 - Petrobrás - Analista de Sistemas Júnior - Engenharia de Software - 2011 / Noções de Informática / Internet e intranet; )

A Internet possibilitou a interligação de várias redes de computadores e o funcionamento dessas redes como uma unidade coordenada.

Considere as afirmações abaixo sobre o funcionamento da Internet e os fatores que contribuem para sua popularidade.

I - As especi? cações da Internet estão disponíveis ao público, diferente de sistemas de comunicação privados mantidos sobre o domínio comercial e

técnico de uma organização especí? ca.

II - A Internet é uma estrutura de rede virtual em que o hardware e o software utilizados dão a impressão de uma rede uniforme.

III - A tecnologia da Internet propõe um conjunto de convenções de comunicação que são adotadas pelas redes interconectadas.

IV - O envio de dados através da Internet, entre computadores de redes distintas, depende de máquinas que estejam conectadas a mais de uma rede

local, como os roteadores.

Está correto o que se afirma em

• a) I e II, apenas.

• b) II e III, apenas.

• c) I, II e IV, apenas.

• d) II, III e IV, apenas

• e) I, II, III e IV.

11 - ( Prova: CESGRANRIO - 2011 - Petrobrás - Técnico de Informática - 2011 / Noções de Informática / Internet e intranet; )

O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar

de 0 a 255, utilizado atualmente para conexão à Internet, é o

• a) Ipv3

• b) Ipv4

• c) Ipv5

• d) Ipv6

• e) Ipv7

12 - ( Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Banco de Dados / Noções de Informática )

A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à

Internet aumentou de maneira explosiva, o mundo está ficando sem endereços

IP disponíveis. Para resolver esse problema está sendo implantado o

• a) IPv4.

• b) IPvPLUS.

• c) IPMAX.

• d) IPv6.

• e) IPv8.

13 - ( Prova: CESGRANRIO - 2010 - Petrobrás - Profissional Júnior - Direito / Noções de Informática / Internet Explorer; )

Um usuário tentou acessar um site na Internet por meio do navegador da Microsoft Internet Explorer e recebeu como resposta a seguinte mensagem:

“O Internet Explorer não pode exibir a página da Web”.

Esse problema pode ter sido causado por vários motivos, dentre os

quais NÃO se inclui

• a) erro de digitação no endereço.

• b) site temporariamente indisponível.

• c) conectividade com a Internet perdida.

• d) navegador não reconhecido pelo site.

• e) servidor de Nomes de Domínio (DNS) não acessível.

14 - ( Prova: CESGRANRIO - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Redes de Computadores; )

A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços

IP variáveis que possibilitam a navegação na Web é o servidor de

• a) HTTP.

• b) HTML.

• c) DHCP.

• d) DNS.

• e) PHP.

15 - ( Prova: FCC - 2009 - TJ-PI - Analista Judiciário - Tecnologia da Informação / Noções de Informática / Internet e intranet; )

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico,

onde conteúdos mais recentes aparecem no topo da página e mais antigos no

final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso

a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos

html, imagens e outros correlatos) para o servidor Intranet que abrigará o site

desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de

instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações

pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de

um sistema que faça a codificação (chave, cifra), de modo que somente as

máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg

os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais

regraváveis (algumas comportam até 72 Gb de capacidade) em mídias

alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o

sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão

gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do

Tribunal os padrões de logo e página estabelecidos pela Organização.

A operação de transferência referida em III trata de

• a) upload.

• b) backup.

• c) download.

• d) downsizing.

• e) hosting.

16 - ( Prova: CESGRANRIO - 2009 - IBGE - Agente Censitário / Noções de Informática / Internet e intranet; )

Na Internet, fazer o upload de um arquivo consiste em

• a) copiar um arquivo de um servidor.

• b) enviar um arquivo para um servidor.

• c) gravar um arquivo em um domínio.

• d) ler um texto em um host virtual.

• e) reduzir o tempo de acesso a um site.

17 - ( Prova: CESGRANRIO - 2009 - IBGE - Agente Censitário / Noções de Informática / E-mail; )

Na Internet, e-mail é um recurso que permite ao usuário

• a) criar gráficos interativos.

• b) criar senhas criptografadas.

• c) executar serviços ocultos.

• d) navegar por páginas internacionais.

• e) receber e enviar mensagens eletronicamente.

18 - ( Prova: CESGRANRIO - 2008 - Petrobrás - Analista de Sistemas Júnior - Processos de Negócios / Noções de Informática )

Analise as afirmativas a seguir, sobre tecnologias e arquitetura da Internet. I - Ao utilizar uma conexão segura (https) com um site, se um cliente não

possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão

criptografados os dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos

estarem sujeitos à interceptação; esta é a principal razão pela qual alguns

serviços na Internet só são disponibilizados para clientes que possuem identidade digital.

II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM, baseados em XML e inicialmente utilizados em blogs, têm sido adotados

nos mais variados tipos de sites como alternativa a outras modalidades de

distribuição de notícias tais como as listas de e-mails.

III - O uso de folhas de estilo CSS externas nas páginas de um site ou

aplicação Internet, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução significativa da exigência de banda,

melhorando a experiência do usuário e demandando menos recursos dos

servidores do site.

IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de

novos padrões e recomendações do W3C, bem como a tecnologias de diversos

fabricantes, que tornam possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme vislumbrado por Tim Berners-Lee, o

"criador" da Web.

Estão corretas APENAS as afirmativas

• a) I e II

• b) I e III

• c) II e III

• d) II e IV

• e) III e IV

19 - ( Prova: FCC - 2006 - TRE-SP - Analista Judiciário - Área Judiciária / Noções de Informática / Internet Explorer; )

É uma opção direta e originalmente disponível em Opções da Internet no menu

Ferramentas do Internet Explorer:

• a) Código fonte.

• b) Localizar.

• c) Tela inteira.

• d) Limpar histórico.

• e) Configurar página.

20 - ( Prova: FCC - 2006 - Banco do Brasil - Escriturário - 003 - SP / Noções de Informática / Internet e intranet; )

Dadas as seguintes assertivas sobre nome de site na Internet:

I. O nome da organização detentora do domínio, que pode ser o nome real ou

um nome fantasia, compõe a primeira parte do nome de domínio.

II. A segunda parte do nome de domínio corresponde ao tipo de organização

envolvida. Existem inúmeros tipos de organizações admitidos e não existem

domínios com esta parte omitida.

III. A última parte do nome de domínio representa o país. Quando omitido,

indica que o site está registrado nos Estados Unidos.

É correto o que consta em

• a) I, apenas.

• b) I e III, apenas.

• c) II, apenas.

• d) II e III, apenas.

• e) I, II e III.

GABARITOS:

1 - D 2 - E 3 - E 4 - E 5 - D 6 - A 7 - C 8 - B 9 - B

10 - E 11 - B 12 - D 13 - D 14 - C 15 - A 16 - B 17 - E

18 - C 19 - D 20 - B

1 - ( Prova: CESGRANRIO - 2014 - Banco do Brasil - Escriturário / Noções de Informática )

Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS.

A URI desse protocolo é diferenciada por começar com.

• a) t-http

• b) s-http

• c) https

• d) http-s

• e) httpt

2 - ( Prova: FCC - 2013 - DPE-SP - Oficial de Defensoria Pública / Noções de Informática / FTP (File Transfer Protocol); )

É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo. O serviço ou protocolo referenciado no texto é

• a) FTP.

• b) TCP/IP.

• c) SMTP.

• d) IMAP.

• e) POP.

3 - ( Prova: CESGRANRIO - 2012 - DECEA - Controlador de Tráfego Aéreo Código / Noções de Informática / Internet e intranet; )

Os computadores necessitam de um meio de comunicação para que possam acessar, através dos softwares navegadores, em modo on-line, o mundo de

informações disponíveis na internet. Essa comunicação é feita por um conjunto de normas e procedimentos que constituem os protocolos de comunicação.

Entre esses protocolos, incluem-se os seguintes:

• a) DNS e Cluster

• b) SAP e Telnet

• c) HTTP e HTML

• d) IMAP e SMTP

• e) HTTPS e Java

4 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Ciências Econômicas / Noções de Informática / Navegador Internet (Browser); )

Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve instalar em seu computador, dentre outros

recursos, um software que permita a visualização correta das páginas da web.

Esse software é denominado web

• a) accelerator

• b) generator

• c) browser

• d) mail

• e) site

5 - ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Navegador Internet (Browser); Internet Explorer; )

Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras

características, diferem porque apenas um deles faz uso de

• a) complementos

• b) filtragem ActiveX

• c) protocolos TCP/IP

• d) navegação in private

• e) bloqueador de pop-up

6 - ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Internet e intranet; Segurança da Informação; )

Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de

comércio eletrônico, utilizam em suas conexões o protocolo

• a) FTP

• b) X25

• c) BSC

• d) SMTP

• e) HTTPS

7 - ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Correio Eletrônico; Microsoft Outlook; )

O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails,

ferramentas disponibilizadas pelos provedores de internet em seus sites.

Considerando como exemplo o programa da Microsoft, verifica-se que uma

diferença entre essas ferramentas disponibilizadas pelos provedores e o

programa Outlook Express consiste no fato de que nele

• a) as mensagens são gravadas em uma pasta específica na máquina do

usuário para serem visualizadas, enquanto, no webmail, não é

necessária essa operação.

• b) as mensagens são salvas automaticamente, na pasta Rascunho,

assim que são criadas, enquanto as mensagens são salvas, no webmail,

apenas se o usuário comandar essa operação.

• c) existe um limite de 20 destinatários para cada mensagem a ser

enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários.

• d) existe uma pasta específica para catalogar as mensagens enviadas,

enquanto, no webmail, essas mensagens são descartadas após o envio.

• e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à

mensagem.

8 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet Explorer; )

Sobre as configurações de segurança no Internet Explorer 8, analise: I. Será efetuado o download de ActiveX não-inscritos no nível médio de

segurança.

II. Nas opções de segurança customizadas, quando o nível de segurança for

configurado para Médio Alto, o uso de script de applets Java é habilitado.

III. É possível definir níveis de segurança independentes por zonas, atribuindo

os níveis de Médio a Alto. As zonas possíveis para essa configuração são:

Internet, Intranet Local, Sitesconfiáveis e Sites Restritos.

Está correto o que consta em

• a) I, II e III.

• b) II e III, apenas.

• c) I e III, apenas.

• d) II, apenas.

• e) I, apenas.

9 - ( Prova: FCC - 2012 - TRE-CE - Analista Judiciário - Área Administrativa / Noções de Informática / Internet Explorer; )

Sobre o Filtro SmartScreen do Internet Explorer 9, analise: I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina

se elas têm alguma característica que possa ser considerada suspeita. Se

encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você

proceda com cautela.

II. Verifica os sites visitados e os compara com uma lista dinâmica

de sites de phishing e sites de softwares mal-inten- cionados relatados. Se

encontrar uma correspondência, o FiltroSmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança.

III. Verifica os arquivos baixados da Web e os compara com uma lista de sites

de softwares mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará

que o download foi bloqueado para a sua segurança.

IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing.

Pode ajudar também a protegê-lo contra o download ou a instalação

de malware (software mal-intencionado).

Está correto o que se afirma em

• a) I, II, III e IV.

• b) I e II, apenas.

• c) I, II e III, apenas.

• d) III e IV, apenas.

• e) IV, apenas.

10 - ( Prova: CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e Controle Júnior / Noções de Informática / Internet e intranet; Navegador Internet (Browser); Internet Explorer; )

Um navegador é um software de computador que possibilita a visualização de páginas na Internet. Considere os softwares abaixo.

I – Google Chrome

II – Windows Explorer

III – Skype

IV – Mozilla Firefox

V – Mozilla Thunderbird

São navegadores APENAS os softwares

• a) I e IV.

• b) II e III.

• c) I, II e IV.

• d) I, III e V.

• e) II, IV e V.

11 - ( Prova: FCC - 2011 - Banco do Brasil - Escriturário / Noções de Informática / Internet e intranet; )

No contexto da Internet, é o responsável pela transferência de hiper texto, que

possibilita a leitura das páginas da Internet pelos programas navegadores:

• a) HTTP.

• b) POP.

• c) SMTP.

• d) TCP.

• e) FTP.

12 - ( Prova: FCC - 2010 - TRE-AC - Analista Judiciário - Área Judiciária / Noções de Informática / Internet e intranet; Segurança da Informação; Internet Explorer; )

A prevenção contra sites que agem monitorando a navegação de usuários

na Internet é realizada no Internet Explorer 8 por meio do recurso

• a) Data Execution Prevention.

• b) Automatic Crash Recovery.

• c) Cross Site Scripting.

• d) Filtro do SmartScreen.

• e) Filtragem InPrivate.

13 - ( Prova: CESGRANRIO - 2010 - Petrobrás - Técnico de Administração - Biocombustível / Noções de Informática / Redes de Computadores; )

A partir do surgimento das redes locais de computadores, tornou-se possível a criação de uma rede internacional para troca de informações, arquivos,

consultas, transações comerciais e muitos outros serviços, conhecida como

Internet. A esse respeito, sabe-se que

• a) arquivos para leitura off-line são enviados apenas como anexos de

correio eletrônico.

• b) computadores desconectados de um link são capazes de enviar

informações para um backbone.

• c) computadores que navegam na Internet possuem endereços IP

válidos que são reconhecidos pelas diversas redes que a compõem.

• d) um usuário é capaz de navegar em sites HTML por meio de qualquer

aplicativo instalado no computador.

• e) uma Intranet depende de conexão com a Internet para que possa

funcionar como rede local.

14 - ( Prova: CESGRANRIO - 2010 - EPE - Assistente Administrativo / Noções de Informática / Internet Explorer; )

A respeito do Internet Explorer, sua principal função é

• a) navegar entre as pastas locais do computador.

• b) navegar entre as pastas de computadores remotos.

• c) impedir a infecção de vírus enviados por e-mail.

• d) acessar páginas web e fazer download de arquivos.

• e) editar arquivos de texto.

15 - ( Prova: CESGRANRIO - 2010 - Banco do Brasil - Escriturário / Noções de Informática / Segurança da Informação; Internet Explorer; )

O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que

ajuda a detectar sites de Phishing e sites de

• a) Ringware.

• b) Malware.

• c) Spyware.

• d) Threads.

• e) Worms.

16 - ( Prova: FCC - 2010 - DNOCS - Administrador / Noções de Informática / Internet Explorer; )

As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de

modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica

(Português), Microsoft Office 2000 (editor de texto e planilha) e navegadores

Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão

destro.

Uma determinação da diretoria de um órgão público obriga que a segurança de zonas internet, intranet local, sites confiáveis e sites restritos seja configurada

no nível padrão para todas elas. O local apropriado para configurar essa

segurança de zona, no Internet Explorer, é na aba Segurança

• a) da opção Configurar página do menu Formatar.

• b) da opção Configurar página do menu Arquivo.

• c) das Opções da Internet do menu Editar.

• d) das Opções da Internet do menu Ferramentas.

• e) das Opções da Internet do menu Formatar.

17 - ( Prova: FCC - 2010 - TRE-AM - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet Explorer; )

Para executar a restauração das configurações padrão do Internet Explorer deve-se, por meio das Opções da Internet do menu Ferramentas, clicar no

botão

• a) Restaurar da guia Avançadas.

• b) Restaurar da guia Conteúdo.

• c) Restaurar da guia Geral.

• d) Redefinir da guia Avançadas.

• e) Redefinir da guia Conteúdo.

18 - ( Prova: FCC - 2010 - TRE-AM - Técnico Judiciário - Operação de Computador / Noções de Informática / Microsoft Outlook; )

Sobre o Microsoft Outlook Express, considere: I. Possui seu próprio programa de instalação.

II. É distribuído como o cliente de e-mail para o Internet Explorer.

III. É incluído como opção de instalação do Internet Explorer.

Está correto o que consta em

• a) III, apenas.

• b) II e III, apenas.

• c) I e II, apenas.

• d) I e III, apenas.

• e) I, II e III.

19 - ( Prova: CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia / Noções de Informática / Internet Explorer; )

Ao navegar na Internet utilizando o Microsoft Internet Explorer, João recebeu a

mensagem acima. Esta mensagem significa que

• a) o Microsoft Internet Explorer detectou que o microcomputador de

João está com vírus.

• b) o Microsoft Internet Explorer será fechado porque ocorreu um erro.

• c) a velocidade da conexão do microcomputador com a Internet se

tornou muito baixa.

• d) a conexão do microcomputador de João com a Internet está sendo

monitorada.

• e) João saiu de um site que utilizava uma conexão segura e foi para

outro que não utiliza conexão segura.

20 - ( Prova: CESGRANRIO - 2009 - EPE - Assistente Administrativo / Noções de Informática / Microsoft Outlook; )

Com relação à figura acima, que mostra uma janela do navegador Internet Explorer 6, e as funcionalidades desse software em sua configuração padrão, é

correto afirmar que,

• a) para se dividir a janela ativa em duas, exibindo na mesma janela

duas regiões diferentes do texto exibido, é suficiente clicar o botão .

• b) no menu , existe opção que permite adicionar à área de

trabalho do Windows um atalho (ícone) associado ao endereço de uma

página da Internet.

• c) ao se clicar o botão , é aberto o Outlook Express, que é um

programa que permite o envio e o recebimento de mensagens de e-mail.

• d) ao se clicar o ícone localizado ao lado das opções do menu do navegador, será aberta uma nova janela exibindo a página definida

como inicial nas configurações do navegador.

• e) as páginas que se iniciam por https:// são páginas que apresentam

vírus e alto risco ao computador do usuário e não devem ser acessadas.

21 - ( Prova: CESGRANRIO - 2008 - TJ-RO - Analista Judiciário - Tecnologia da Informação / Noções de Informática / Internet e intranet; )

Um dos tipos de ferramentas mais utilizadas atualmente na Internet, e até em

intranets, é o wiki. Sobre wikis, em geral, é correto afirmar que

• a) a página principal de um wiki é o seu artigo mais recente.

• b) os artigos de um wiki são por padrão arquivados com base na data

em que foram publicados.

• c) os artigos de um wiki são versionados, permitindo acesso a versões

anteriores dos mesmos.

• d) os artigos de um wiki são submetidos por seus autores em formato

PDF ou DOCX e ficam disponíveis para download e visualização a partir

do índice do wiki.

• e) cada artigo tem um autor único e comentários de usuários

registrados, que aparecem no final do artigo, em separado.

22 - ( Prova: CESGRANRIO - 2008 - CAPES - Assistente em Ciência e Tecnologia / Noções de Informática / Internet Explorer; )

Considere o Sistema Operacional Windows XP com suas configurações padrões.

No aplicativo Internet Explorer 7.0, o botão Home deve ser utilizado para

• a) atualizar a página principal do Web Site em que o usuário estiver

navegando.

• b) exibir a página inicial, configurável pelo usuário.

• c) exibir a página principal, definida pelo Web Site em que o usuário

estiver navegando.

• d) realizar um upload da página inicial, definida pelo usuário.

• e) realizar um upload da Home Page em que o usuário estiver

navegando.

23 - ( Prova: CESGRANRIO - 2008 - ANP - Especialista em Regulação - Direito / Noções de Informática / Site-Ferramenta de busca; Microsoft Word; )

Um funcionário precisa encontrar um documento Microsoft Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título do documento é Impactos Ambientais na Baía de Guanabara e que o

documento possui as palavras-chave ecossistema e petróleo, qual a forma

mais eficaz de encontrar esse documento utilizando o site de busca

http://www.google.com?

• a) Impactos Ambientais na Baía de Guanabara ecossistema petróleo

• b) Impactos Ambientais na Baía de Guanabara ecossistema petróleo

filetype:doc

• c) "Impactos Ambientais na Baía de Guanabara ecossistema petróleo"

• d) "Impactos Ambientais na Baía de Guanabara" ecossistema petróleo

filetype:doc

• e) "Impactos Ambientais na Baía de Guanabara" - ecossistema -petróleo

filetype:doc

24 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Área Administrativa / Noções de Informática / Internet e intranet; )

Com relação à Internet e Intranet, é correto afirmar que:

• a) o FTP (File Transfer Protocol) é um serviço da Internet para a

transferência de arquivos.

• b) Internet é sinônimo de World World Web ou rede mundial de

computadores.

• c) numa Intranet cada computador da organização precisa ter seu

endereço reconhecido na Internet.

• d) Gateway, roteador e modem ADSL são aparelhos com funções

específicas na Intranet.

• e) a Internet faz uso do protocolo de comunicação HTTP, enquanto a

Intranet utiliza o protocolo HTTPS.

25 - ( Prova: FCC - 2007 - TRE-SE - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet e intranet; )

Em relação à Internet e Intranet,

• a) o HTML (HyperText Markup Language) é o protocolo que estabelece a

ligação (link) entre as páginas dos sites.

• b) a URL (Universal Resource Locator) designa a localização de um

objeto na Internet, enquanto a LRL (Local Resource Locator) localiza um

objeto na Intranet.

• c) o protocolo HTTP (HyperText Transfer Protocol) especifica como o

navegador e o servidor enviam informação um ao outro.

• d) o HTTPS é o protocolo padrão para a troca de informações entre o

navegador e os servidores de uma Intranet.

• e) o FTP (File Transfer Protocol) é um método de codificar a informação

de modo que possa ser exibida em uma grande quantidade de

dispositivos.

26 - ( Prova: FCC - 2007 - TRE-PB - Analista Judiciário - Área Judiciária / Noções de Informática / Navegador Internet (Browser); )

No Internet Explorer 6, os links das páginas visitadas recentemente podem ser

excluídos executando-se

• a) Limpar histórico da pasta Histórico.

• b) Excluir cookies dos arquivos temporários.

• c) Assinalar about:blank na página inicial .

• d) Limpar cookies da página inicial.

• e) Assinalar about:blank na pasta Histórico.

27 - ( Prova: FCC - 2007 - TRF - 4ª REGIÃO - Técnico Judiciário - Operação de Computador / Noções de Informática / Internet e intranet; )

Em relação à Internet,

I. Plugins são programas que adicionam funções auxiliares ao navegador. II. Certificado Digital destina-se a garantir a procedência, o conteúdo e a

segurança das informações.

III. site é um conjunto de arquivos na Internet denominados homepage. IV. o Supervisor de Conteúdo é um serviço de classificação que impede o

usuário de acessar sites não liberados.

É correto o que consta APENAS em

• a) II, III e IV.

• b) I, II e IV.

• c) I, II e III.

• d) I e III.

• e) II e IV.

28 - ( Prova: FCC - 2006 - TRE-SP - Técnico Judiciário - Área Administrativa / Noções de Informática / Internet e intranet; )

Considere as afirmativas:

I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos

seus clientes através da manutenção de uma infraestrutura tecnológica, tanto

de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros).

II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um

navegador (browser), que descarrega essas informações (chamadas

"documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.

III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo

espaço físico de uma empresa.

Em relação à Internet e à Intranet, é correto o consta APENAS em

• a) I.

• b) III.

• c) I e II.

• d) I e III.

• e) II e III.

29 - ( Prova: FCC - 2006 - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Administrativa / Noções de Informática / Navegador Internet (Browser); )

Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet nos computadores são, geralmente, armazenados no disco rígido,

pelo Internet Explorer, em uma pasta denominada

• a) Desktop.

• b) Favoritos.

• c) Temporary.

• d) Meus documentos.

• e) Temporary Internet Files.

30 - ( Prova: FCC - 2006 - Banco do Brasil - Escriturário - 001 - DF / Noções de Informática / Correio Eletrônico; )

Dadas as seguintes declarações:

I. Uma conta de webmail pode ser acessada de qualquer computador que

esteja ligado à Internet.

II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.

III. O uso do computador pessoal, mesmo que compartilhado, possibilitará

maior privacidade. IV. O acesso às mensagens pelo programa de e-mail exige configurações

específicas, nem sempre disponíveis, quando acessado em outro computador

diferente do pessoal.

É correto o que consta APENAS em

• a) I e II.

• b) II e III.

• c) III e IV.

• d) I, II e III.

• e) ) I, II e IV.

31 - ( Prova: FCC - 2004 - TRE-PE - Técnico Judiciário - Área Administrativa / Noções de Informática / Navegador Internet (Browser); )

Ao abrir ou descarregar o conteúdo da Web, o MS Internet Explorer verifica as configurações de segurança, classificadas em zona:

I. de Sites restritos, contendo aqueles em que se pode confiar.

II. da Intranet local, contendo normalmente todos os endereços que não

requerem um servidor.

III. da Internet, contendo por padrão tudo que não está no computador local,

na Intranet ou em outra zona.

Das afirmativas acima, APENAS

• a) I é correta.

• b) II é correta.

• c) III é correta.

• d) I e II são corretas.

• e) II e III são corretas.

32 - ( Prova: FCC - 2003 - TRE-AC - Técnico Judiciário - Área Administrativa / Noções de Informática / Navegador Internet (Browser); )

Para acessar um determinado site no Microsoft Internet Explorer é necessário

digitar o seu endereço na:

• a) Barra de Links - Pesquisar

• b) Barra de Ferramentas - Botão Ir.

• c) Barra de Endereço - Botão Ir.

• d) Barra de Explorer - Pesquisar.

• e) Barra de Explorer - Botão Ir.

33 - ( Prova: FCC - 2003 - TRE-BA - Técnico Judiciário - Área Administrativa / Noções de Informática / Navegador Internet (Browser); )

Os endereços dos sites visitados nos últimos dias, por meio de um computador,

podem ser armazenados pelo MS Internet Explorer e serão buscados na lista

• a) Favoritos.

• b) Pesquisar.

• c) Histórico.

• d) Sites gerenciados.

• e) Links acessados.

GABARITOS:

1 - C 2 - A 3 - D 4 - C 5 - B 6 - E 7 - A 8 - D 9 - A

10 - A 11 - A 12 - E 13 - C 14 - D 15 - B 16 - D 17 - D

18 - B 19 - E 20 - B 21 - C 22 - B 23 - D 24 - A 25 - C

26 - A 27 - B 28 - C 29 - E 30 - E 31 - E 32 - C 33 - C

1 - ( Prova: CESGRANRIO - 2014 - CEFET-RJ - Conhecimentos Básicos - Cargos 13 a 33 / Noções de Informática )

Qual é o protocolo de internet para transferência segura, com uso de certificado

digital, utilizado em sites de compras eletrônicas?

• a) IMAP

• b) HTTPS

• c) TOKEN RING

• d) POP3

• e) SNMP

2 - ( Prova: FCC - 2013 - DPE-SP - Oficial de Defensoria Pública / Noções de Informática / Segurança da Informação; )

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte

técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você

entregue sua senha, este suposto técnico poderá realizar atividades maliciosas,

utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale

uma ferramenta disponível em um site da internet para eliminar o vírus de seu

computador. A real função desta ferramenta não é eliminar um vírus, mas

permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que

o serviço de Internet Banking está apresentando algum problema e que tal

problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que

você utiliza para ter acesso à sua conta bancária, aguardando que você digite

sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

• a) Keylogger.

• b) Cavalo de Troia.

• c) Botnet.

• d) Cookies.

• e) Engenharia Social.

3 - ( Prova: CESGRANRIO - 2012 - Transpetro - Técnico de Administração e Controle Júnior / Noções de Informática / Navegador Internet (Browser); )

Os softwares navegadores de internet podem utilizar ferramentas externas para executar vários tipos de serviços.

Essas ferramentas são gerenciadas pelos navegadores como complementos, também denominados

• a) browsers

• b) plugins

• c) servers

• d) spammers

• e) webmotors

4 - ( Prova: CESGRANRIO - 2012 - Transpetro - Técnico de Administração e Controle Júnior / Noções de Informática / Segurança da Informação; )

As informações em mídia digital de empresas que, entre outras atividades, possuem acesso à internet em suas intranets, são alvos constantes de ataques

por meio de pragas eletrônicas.

Dentre as atividades que podem ser agentes facilitadores desses ataques,

inclui-se a(o)

• a) abertura de anexos de e-mails enviados por desconhecidos

• b) execução programada de softwares de antivírus

• c) limitação de acesso a sites fornecedores de downloads

• d) bloqueio de programas P2P(peer-to-peer)

• e) uso de proxy servers

5 - ( Prova: CESGRANRIO - 2012 - Caixa - Técnico Bancário / Noções de Informática / Segurança da Informação; )

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o

ataque de

• a) golpe de phishing

• b) ping of death

• c) rootkits

• d) hackers

• e) worms

6 - ( Prova: CESGRANRIO - 2012 - Caixa - Engenheiro Civil / Noções de Informática / Internet e intranet; )

Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também

podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados

• a) códigos Fonte

• b) controles ActiveX

• c) filtros SmartScreen

• d) Banners

• e) Spammers

7 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Administração / Noções de Informática / Segurança da Informação; )

A tecnologia utilizada na internet que se refere à segurança da informação é

• a) criptografia

• b) download

• c) streaming

• d) mailing lists

• e) web feed

8 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Direito / Noções de Informática / Segurança da Informação; )

A tecnologia utilizada na internet que se refere à segurança da informação é

• a) criptografia

• b) download

• c) streaming

• d) mailing lists

• e) web feed

9 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Ciências Contábeis / Noções de Informática / Segurança da Informação; )

A tecnologia utilizada na internet que se refere à segurança da informação é

• a) criptografia

• b) download

• c) streaming

• d) mailing lists

• e) web feed

10 - ( Prova: CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Auditoria / Noções de Informática / Segurança da Informação; )

A tecnologia utilizada na internet que se refere à segurança da informação é

• a) criptografia

• b) download

• c) streaming

• d) mailing lists

• e) web feed

11 - ( Prova: CESGRANRIO - 2012 - Banco do Brasil - Escriturário / Noções de Informática / Segurança da Informação; )

Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.

Para proteger suas informações, entre outras atitudes relacionadas à

segurança, as empresas devem

• a) criar dados virtuais para atrair esses ataques

• b) limitar a quantidade de mensagens que trafegam pela internet.

• c) efetuar cópias periódicas de suas bases de dados.

• d) proibir o uso da internet em todos os setores produtivos.

• e) proceder à atualização da base de dados após o expediente normal.

12 - ( Prova: FCC - 2012 - TJ-PE - Oficial de Justiça - Judiciária e Administrativa / Noções de Informática / Segurança da Informação; )

Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações.

Trata-se de

• a) criptograma.

• b) keylogger.

• c) screenlogger.

• d) cavalo de troia

• e) firewall.

13 - ( Prova: FCC - 2011 - TRE-PE - Técnico Judiciário - Área Administrativa / Noções de Informática / Correio Eletrônico; Segurança da Informação; )

Analise: I. Umas das maneiras de proteção das informações no computador se dá pela

utilização de um firewall, que bloqueia ou libera acesso ao computador por

meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e

recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais

mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer

informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes

aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas

de internet fraudulentas, como por exemplo falsas páginas de banco. É correto o que consta em

• a) II, apenas.

• b) I, II e III.

• c) II e III, apenas.

• d) I e III, apenas.

• e) I e II, apenas.

14 - ( Prova: CESGRANRIO - 2010 - Petrobrás - Profissional Júnior - Engenharia Elétrica / Noções de Informática / Segurança da Informação; )

Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios

corporativos, a segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de

segurança implementadas, a manutenção de softwares antivírus atualizados é

de grande importância, porque:

• a) permite o acesso às informações necessárias, mas evi- ta instalações

mal-intencionadas.

• b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos

acessos e conteúdos.

• c) fiscaliza o tráfego dos usuários na rede, permitindo sanções

administrativas

• d) coordena o envio e recebimento de mensagens, otimizando os

recursos de hardware.

• e) monitora o conteúdo das informações, bloqueando o uso impróprio de

dados confidenciais.

15 - ( Prova: CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário / Noções de Informática / Segurança da Informação; )

Durante a navegação na Internet, que procedimento pode comprometer a

segurança das informações?

• a) Fazer backup dos arquivos com regularidade.

• b) Enviar dados pessoais por e-mail.

• c) Utilizar software antivírus atualizado.

• d) Não divulgar login e senha de acesso à rede.

• e) Não utilizar recursos de memorização de senhas.

16 - ( Prova: FCC - 2008 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

Considere:

I. Uma Intranet é uma rede pública e uma Extranet é uma rede privada.

II. O protocolo padrão da Internet é o TCP/IP.

III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.

Está correto o que se afirma em:

• a) I, II e III.

• b) I, apenas.

• c) I e III, apenas.

• d) I e II, apenas.

• e) II e III, apenas.

17 - ( Prova: FCC - 2008 - MPE-RS - Assessor - Direito / Noções de Informática / Internet e intranet; )

Considere:

I. VPN é uma tecnologia que usa a Internet pública para um link privado de

comunicação de dados. II. Fazer um spam significa enviar uma mensagem para atacar o computador

de outra pessoa.

III. SSL é um protocolo de segurança que criptografa informações pessoais que trafegam na Internet.

Está correto o que se afirma em

• a) I, apenas.

• b) II, apenas.

• c) I e III, apenas.

• d) I e II, apenas.

• e) II e III, apenas.

18 - ( Prova: FCC - 2006 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Administrativa / Noções de Informática / Internet e intranet; )

São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio

eletrônico:

• a) Telnet, chat e host.

• b) Spyware, Cavalo de Troia e hoax.

• c) Shareware, FTP e spam.

• d) Cavalo de Tróia, chat e spam.

• e) Middleware, FTP e hoax.

GABARITOS:

1 - B 2 - E 3 - B 4 - A 5 - A 6 - B 7 - A 8 - A 9 - A

10 - A 11 - C 12 - E 13 - D 14 - A 15 - B 16 - E 17 - C

18 - D

Microinformática

PC – DF

Intensivo

Aula 15

Internet Explorer

Recursos

Outlook Express:

Internet

P. --

VPN (Virtual Private Network)

Intranet (Internal Web):

Outros Conceitos Importantes

Computação em Nuvem

Microinformática

PC – DF

Intensivo

Aula 16

Segurança da InformaçãoAmeaças aos Dados

http://cert.br

http://antispam.br

Chave Simétrica

(Chave Única)

Chave Assimétrica

(Pública e Privada)

Criptografia

Assinatura Digital

Certificado Digital

MALWARES

PROGRAMAS

• CAVALO DE TRÓIA - TROJAN

• SPYWARES

• Keyloggers

• Screenloggers

MALWARE

• VÍRUS DE BOOT

• VÍRUS DE PROGRAMA

• VÍRUS DE MACRO

• WORMS

SITUAÇÕES

• SPAM

• SCAM “PHISHING / SCAM”

• ENGENHARIA SOCIAL

• HOAX (boatos)

• DDoS (Distributed Denial of Service)

AGENTES

• ANTIVÍRUS

• FIREWALL (DMZ)

• IDS (Intrusion Detection System)

• ANTI-SPAM

• ANTI-SPYWARE