Banco do Brasil INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "Banco do Brasil INFORMÁTICA"

Transcrição

1

2

3 INFORMÁTICA INFORMÁTICA é a ciência que estuda dados e sua transformação em informação. A palavra informática é derivada de duas outras palavras INFORmação automática, esta palavra define o principal objetivo que foi atingido pelo computador, obter informações de maneira automática. COMPUTADOR O computador é um equipamento eletrônico para manipular informações como textos, planilhas, vídeos, músicas, fotos. TIPOS DE COMPUTADORES MAINFRAME Computador de grande capacidade, desenvolvido para tarefas computacionais mais intensas. MICROCOMPUTADORES (PCs) Conhecido também como computador pessoal, são chamados de desktop por serem considerados micro de mesa. NOTEBOOK Um laptop ou notebook, é um computador portátil, leve, que pode ser levado a qualquer lugar. PALMTOP - Equipamento que pode ser operado na palma da mão. COMO A INFORMAÇÃO É REPRESENTADA ÁREAS DA INFORMÁTICA 1)Hardware A parte física. Ex: Peças (mouse, teclado, placas e etc). 2)Software A parte lógica. Ex: Programas (jogos, Windows, Word, internet e etc). 3)Firmware - São os softwares imprescindíveis ao hardware e que oferecem a ele parâmetros e diretrizes básicas de funcionamento. Exemplos de firmware: O BIOS Basic Input Output System, nome dado ao programa que vem gravado em um chip de memória nãovolátil (ROM), é um firmware encarregado de inicializar o computador, colocando em execução o POST (Power On Self Test), software que faz parte da rotina de BOOT (outro exemplo de firmware, também gravado em ROM), que testará todos os componentes do sistema computacional. Impressoras, Switches e Hubs também possuem firmware. HARDWARE O Hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. OS PRINCIPAIS COMPONENTES HARDWARE BIT E BYTE BIT É a menor unidade de informação que o computador pode manipular, o bit pode ser visualizado como um circuito onde podemos guardar zero ou um: 0 quando o circuito está desligado e 1 quando estiver ligado. DESLIGADO 0 LIGADO 1 Mas o bit por ser a menor unidade, 0 ou 1, como é possível representar letras, caracteres no computador? Simples, agrupando vários 0 e 1, formando assim o Byte. BYTE Byte é o conjunto de 8 bits, formando assim o caracter. UNIDADE DE MEDIDA São usados múltiplos de Byte, como K, M, G, T, P, respectivamente KiloByte, MegaByte, GigaByte, TeraByte e PetaByte. Processador (CPU) Memórias Auxiliares (Discos) Memória principal (Ram) Dispositivos de Entrada/Saída MEDIDAS 1 Byte (1 B) = 8 bits 1 Kilobyte (KB) = 1024 Byte 1 Megabyte (MB) = 1024 X 1024 Bytes 1 Gigabyte (GB) = 1024 X 1024 X 1024 Bytes 1 Terabyte (TB) = 1024 X 1024 X 1024 X 1024 Bytes 1 Petabyte (PT) = 1024 X 1024 X 1024 X 1024 x 1024 Bytes Concurseiros, as intuições elaboradoras das provas dificilmente perguntarão da maneira representada acima, a forma mais usual deste tema ser abordado em prova, será representado abaixo: MEDIDAS 8 bits = 1 Byte 1024 Bytes = 1 KB 1024 KB = 1 MB 1024 MB = 1 GB 1024 GB = 1 TB ENTENDENDO O FUNCIONAMENTO Entrada de Dados: acontece nos periféricos de entrada Processamento: acontece na CPU Armazenamento: acontece nas memórias Saída de Dados: realizado pelos periféricos de saída Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

4 PERIFÉRICOS DO COMPUTADOR Periféricos são aparelhos ou placas que enviam e/ou recebem informações do computador. E N T R A D A D E D A D O S MEMÓRIAS CPU UNIDADE CENTRAL DE PROCESSAMENTO S A Í D A D E D A D O S LEITOR DE CÓDIGO DE BARRAS JOYSTICK OU GAMEPADS Exemplos de Periféricos ENTRADA SAÍDA ENTRADA E SAÍDA Teclado Monitor Drive de Disquete Mouse Impressora Drive gravador (CD e/ou DVD) Scanner Plotter Unidade de Fita Caneta Ótica Leitor de Código de Barras Placa de Vídeo Modem Placa de Rede PERIFÉRICOS DE SAÍDA MONITOR Tipo de Monitores CRT (Catodic Ray Tube) LCD (Liquid Cristal Display) MONITOR CRT Tubos de Raios Catódicos Joystick ou Gamepads Microfone Multifuncional Touch Screen (Monitor de Toque) PERIFÉRICOS DE ENTRADA TECLADO OU MOUSE Nos Monitores CRT, através de um Tubo, três raios (por isto o nome Tubos de Raios Catódicos) são emitidos: Vermelho, Verde, Azul, conforme a figura abaixo: SCANNER - São dispositivos que convertem imagens em arquivos digitais. OCR (opticol character recognetion) Programa para converter captura de páginas no scanner em texto. CANETA ÓTICA A união destes três raios emitidos, forma o Pixel, que é um ponto de cor que forma uma imagem. 2 Atualizada 26/06/2007 representação do pixel RESOLUÇÕES PIXEL Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

5 Resolução é somente A QUANTIDADE DE PIXELS DA IMAGEM. Pixel é apenas um pequeno ponto que forma a imagem digital (imagem dos computadores e das fotos digitais, por exemplo). Então, é claro, quanto mais pixels existirem em um monitor, mais resolução ele terá, ela é medida em quantos pixels há dispostos horizontalmente x dispostos verticalmente. Exemplo: 800 x 600 significa uma resolução onde há 800 pixels dispostos na largura x 600 pixels de altura na imagem do monitor. As resoluções mais comuns são: VGA: 640 x 480 pixels SVGA: 800 x 600 pixels XGA: 1024 x 768 pixels RESOLUÇÃO AUMENTA: A quantidade de pixel AUMENTA; O tamanho dos pixels DIMINUI; O tamanho dos objetos na tela DIMINUI; Obs: Para ficar mais simples de entender estas regras, vamos por em prática como isto funciona no computador, através da Tela Principal Desktop clicar com o botão direito Propriedades será exibido uma tela. Ao configurar menos Pixel. Ex: 800 x 600, os itens da Tela ficaram maiores. Caso contrário mais Pixel. Ex: 1024 x 768, os itens da Tela ficaram menores. DOT PITCH Dot Pitch é a distância entre os Pixels, atualmente são comuns dot pitches de 0,28 mm, 0,25 mm, 0,17 mm e quanto menor o dot pitch mais qualidade da imagem, seria a mesma coisa se associarmos ao bordado em um tecido, imagina como ficaria a qualidade deste bordado se os pontos estivem distantes um do outro, quanto mais próximos melhor a definição do desenho bordado. MONITOR LCD Monitor LCD ou de Plasma, suas principais características é que o Pixels já fazem parte da estrutura física do monitor, tendo tamanho e quantidade definidos, ou seja, nesses monitores, os pixels já existem fisicamente, o computador basta informar-lhes que cores terão. VANTAGENS: TELA PLANA MAIS FINO GASTA MENOS ELETRICIDADE MENOR IRRADIAÇÃO IMPRESSORA Velocidade de Impressão cps = caracteres por segundo lpm = linhas por minuto ppm = páginas por minuto De impacto - É uma impressora que recorre principalmente a processos mecânicos para imprimir em papel. Ex: Matriciais e margarida Baixa velocidade Baixa qualidade De não-impacto Ex: Jato de tinta, laser e térmicas, cera, plotter Alta velocidade Boa qualidade silenciosa IMPRESSORA MARGARIDA Esta impressora contém uma cabeça de impressão no formato de uma margarida com pétalas e um conjunto de caracteres pré-moldado em relevo invertido. No momento da impressão de um caractere executa-se um giro e o martelo bate diante do caractere produzindo a impressão. A velocidade pode chegar a 50 cps. UNIDADE CENTRAL DE PROCESSAMENTO (CPU OU UCP) A CPU (Central Processing Unit, ou Unidade Central de Processamento) é a parte de um computador que interpreta e leva as instruções contidas no software. Na maioria das CPU's, essa tarefa é dividida entre uma unidade de controle que dirige o fluxo do programa e uma ou mais unidades de execução que executam operações em dados. A CPU tem por funções: Buscar instruções na memória; Interpretar instruções; Buscar dados onde estiverem armazenados; Executar operações de dados; Guardar, se for o caso, o resultado no local definido nas instruções. VELOCIDADE Medida de Hertz (oscilações por segundo) Ex: 2 GHertz (GHZ) OU 2 BILHÕES DE CICLOS POR SEGUNDO Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3

6 PROCESSADORES Pentium Athon Celeron Sempron K6 e k7 Entre outros CORE 2 DUO Possui dois núcleos de execução CORE 2 QUAD Dual Core MEMÓRIA AUXILIAR/ MASSA /SECUNDÁRIA HD HARD DISK (DISCO RÍGIDO) Armazenamento magnético dos dados; Atualmente espaçamento de 40GB, 80GB, 100GB, 200GB, 500GB. DISCO FLEXÍVEL (floppy-disk.) Superfície magnética para armazenamento dos dados; EspaçoTotal (1,44 MB - OUTRAS); Espaço Útil (1,38 MB - CESPE); FITA DAT (Fitas para Backup) Armazenamento magnético dos dados; Espaçamento de 120 GB, 400GB; Armazenamento magnético dos dados; Possui 4 núcleos de execução ZIPDRIVE Disquete ZIP Abaixo é apresentado como a CPU é dividida: ULA (UNIDADE LÓGICA E ARITMÉTICA) - É a responsável por realizar processos de cálculos aritméticos e lógicos (soma, subtração entre outros cálculos), presentes nas instruções dos programas. Sempre que a instrução envolver cálculo é a ULA que fará este trabalho. UC (UNIDADE DE CONTROLE) É a unidade de controle responsável por controlar a execução de processos (emite sinais de controle). Exemplo de controle - gravação de dado em disco; REGISTRADORES - São pequenas unidades de memória que se localizam dentro da CPU. Nos registradores é onde são guardadas as informações importantes para o funcionamento da UC e da ULA. Por estarem localizados em um ponto muito delicado do sistema, onde a velocidade de processamento atinge valores absurdos, os registradores são a memória mais rápida de um computador. MEMÓRIAS DO COMPUTADOR Memórias do Computador Armazenamento magnético dos dados; Espaçamento 100 MB, 250 MB, 750MB; CD (Compact Disc - Disco Compacto) Armazenamento Óptico dos dados; Espaço entre 650 a 700 MB; Os três tipos de CDs que devem ser estudados: CD-ROM: vem de fábrica escrito, já com os dados gravados e não pode ser alterado pelo usuário (só ido). CD-R: é o CD virgem. Podem ser gravados várias vezes, mas não podem ser alterados (ou ter dados apagados). CD-RW: é o CD regravável. Pode ser gravado e regravado várias vezes. O apagamento deste disco pode ser feito de forma completa (formatação). Memória Auxiliar Memória Principal DVD ( Digital Versatile Disc) Armazenamento Óptico dos dados; Espaço de 4,7 GB 4 Discos (HD, CD, DVD) Disquetes...) Atualizada 26/06/2007 RAM ROM Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

7 PENDRIVE Utilizam memória Flash (FEPROM); Diversas capacidades: 128 MB, 256 MB, 512 MB, 1 GB, 4 GB... Conectados na porta USB do computador. MEMÓRIA PRINCIPAL RAM - (Random Access Memory - Memória de Acesso Randômico) A memória RAM necessita de energia elétrica para manter as informações armazenadas, é volátil, isto é, se apaga quando o equipamento é desligado; É onde o computador armazena os programas abertos e os dados durante o processamento. Memória de Leitura e Gravação (Temporária). Obs: Além de suas freqüências, as memórias possuem espaçamento, pois como visto anteriormente todos os programas carregados ficam na Memória Ram e quanto mais espaço, melhor o desempenho do computador. Exemplo: 128 MB, 256 MB, 512 MB, 1 GB. Não aconselho comprarem o novo sistema da Microsoft Windows Vista em uma máquina com 512 MB de memória, pois o Vista necessita de muita memória para ser carregado e se sua máquina estiver com pouca memória, sua máquina ficará mais lenta, por isto que as provas cobram muito a seguinte definição, QUANTO MAIS MEMÓRIA, MELHOR O DESEMPENHO DO COMPUTADOR, certíssimo esta afirmação. ROM (Read Only Memory - Memória Apenas de Leitura SDRAM DIMM mais antiga, mais lenta e com (2 chanfros) Conhecidas como Memória SDRAM PC-100 ou PC- 133 são memórias fabricadas há alguns anos e muito comuns nos computadores, até hoje ainda é possível encontrar placas-mãe que recebem este tipo de memória. O principal diferencial entre as memórias SDRAM PC-100 e SDRAM PC-133 é a freqüência (taxa de transferência de dados) com que estas memórias trabalham, no PC-100, 100 MHz e na PC-133, 133 MHz, e não adianta comprar uma memória PC 133 e colocá-la em uma placa-mãe que fornece 100 MHz, pois sua memória irá trabalhar apenas com a mesma freqüência da placa-mãe. DDR-DIMM Memória com dupla taxa de transferência de dados, apenas um chanfro Este tipo de memória consegue ser duas vezes mais rápida que a SDRAM, por que consegue transferir dados na entrada do ciclo e na saída ou seja 2 transferência por ciclo. Obs: Se ao comprar um pente de memória DDR e estiver especificado DDR333 OU DDR333MHz, na verdade não se trata de uma referência à freqüência real da memória e sim à freqüência já duplicada sua freqüência real é de 166 MHz, mais um exemplo para ficar claro, um pente DDR 400 MHz, tem freqüência real de 200 MHz, mas como trabalha em dupla taxa são comercializada como DDR400. DDR2 Evolução da DDR com menor consumo de energia é capaz de transferir quatro dados. Enquanto que freqüência das memória DDR então em 400MHz (200MHz real), as memórias DDR2 foram inicialmente fabricadas com freqüência de 533 MHz (133MHz real), pois 133 x 4 = 533 MHz. A ROM é uma memória que não pode ser alterada pelo usuário, normalmente sendo usada pelos fabricantes de equipamentos (computadores, celulares, microondas, DVD players) para armazenar o programa básico que determina o funcionamento do equipamento. A ROM é usada, em poucas palavras, para armazenar o comportamento básico de qualquer equipamento. A sua principal característica é: NÃO PODE SER ALTERADA pelo usuário (ROM é MEMORIA SOMENTE PARA LEITURA). Existe um programa importantíssimo, chamado BIOS, que é armazenado dentro de uma memória ROM na placa mãe. O BIOS é usado para, entre outras coisas, realizar o processo de inicialização do computador, chamando o sistema operacional para o trabalho (Windows). BIOS - Basic Input Output System (Sistema Básicos de Entrada e Saída) É o software mais intimamente ligado ao hardware, e é encarregado de reconhecer os hardwares instalados, dar BOOT (carga do Sistema), e fornecer informações básicas para o funcionamento do computador. O BIOS é um software gravado em um pequeno chip que vem junto placa-mãe. Quando ligamos o computador o BIOS faz verificação no computador, conta memória disponível, identifica dispositivos Plug-and-Play e realiza uma verificação geral dos componentes instalados. Todo este procedimento chama-se POST (Power on Self Test) que testa tudo e verifica se não há nada de errado com algum componente. Você pode até perguntar: Quer dizer que em toda placa mãe o BIOS é armazenado em chips de Memória ROM? Não! Hoje em dia, os fabricantes de placas-mãe colocam o BIOS em um chip de memória FLASH ROM- FLASH, (para permitir a alteração do seu conteúdo quando for necessário). A memória ROM mesmo está perdendo espaço porque hoje a memória Flash se mostra muito mais vantajosa, pois permite alteração, que a antecessora não permite! Hoje, é comum encontrar memória Flash também em CHIPs de telefonia GSM, em Vale Transporte eletrônico e nos cartões de memória das máquinas fotográficas, pendrive e etc. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5

8 Em algumas questões de provas, à menções ao fato de a memória Flash estar substituindo a memória RAM, o que não é verdade, como podemos ver (a flash é substituta da ROM). A cache primária (L1) e a cache secundária (L2) que estão presentes em todos os processadores atuais. TIPOS DE ROM ROM: Não pode ser alterada pelo usuário, já é fabricada gravada; PROM (ROM Programável): é vendida vazia (virgem). Pode ser gravada uma vez por equipamentos gravadores especiais (chamados de gravadores de PROM); EPROM (ROM apagável e programável): é fabricada vazia e pode ser gravada e apagada por meio de Luz ultravioleta; EEPROM (ROM apagável e programável Eletricamente): é fabricada vazia e pode ser gravada e apagada por meio aumento da tensão elétrica em seus conectores; Memória Flash (FEPROM): parecida com a EEPROM, mas consome menos energia elétrica e não necessita do aumento de tensão para ser apagada/gravada. Hoje, é comum encontrar memória Flash também em CHIPs de telefonia GSM, em Vale Transporte eletrônico e nos cartões de memória das máquinas fotográficas, pendrive. MEMÓRIA INTERMEDIÁRIA CACHE A memória cache surgiu quando percebeu-se que as memórias não eram mais capazes de acompanhar o processador em velocidade, fazendo com que muitas vezes ele tivesse que ficar esperando os dados serem liberados pela memória RAM para poder concluir suas tarefas, perdendo muito em desempenho. A idéia por trás do cache é muito simples: colocar na memória cache os dados e instruções que são mais comumente utilizados pelo processador. Assim se estes dados/instruções/etc. estiverem no cache, que é muito mais rápido que a memória RAM normal, o desempenho do micro será muito melhor. O usuário não precisa se preocupar em colocar os dados mais utilizados na memória cache. Existe um circuito especifico que faz isso automaticamente chamado Controlador de cache. Este circuito tenta, inclusive, adivinhar quais serão os dados solicitados pelo processador. Se o processador precisa de uma informação e ela está no cache, ótimo, a informação é acessada e o desempenho é alto. Porém se a informação não estiver no cache, ela vai ter que ser lida da memória RAM normal, o que é um processo mais lento. 6 Atualizada 26/06/2007 Alguns processadores possuem um terceiro nível (L3), como o Xeon, o Itanium e o Opteron. CAPACITADES DA CACHE L1 128 KB, 256 KB, 512 KB L2 1 MB L3 2MB, 4MB, 9MB Um resumindo para ajudar: Quando a CPU quer um dado, pergunta se a L1 tem: Se sim, ótimo, se não tem, pergunta à L2 se ela tem o dado: Se sim, ótimo, a CPU pega o dado, se a L2 não tem o dado, a CPU tem que ir buscar na RAM (quando não há L3). A quantidade de Cache é importante para determinar o desempenho do computador, pois, quanto mais cache existe, mais dados são considerados freqüentes, e isso fará o processador responder mais rápido, buscando mais dados na cache e não precisando buscar na RAM. MEMÓRIA VIRTUAL Quando a RAM está cheia, o Sistema Operacional (windows, no caso) se utiliza de um recurso bem esperto para continuar executando programas: a Memória Virtual ou memória Paginada, memória de Troca. A memória Virtual é um pedaço do espaço livre o HD (Disco Rígido) que é reservado pelo sistema operacional a título de prevenção. Essa reserva é feita quando o Windows é carregado (inicialização), mas a área em si de memória virtual só será utilizada quando necessário. O grande lance da memória virtual é que, quando a memória Ram estiver cheia, o Sistema Operacional começa, então, a fazer escritas na RAM não de dados, mas de endereços que deverão ser localizados no Disco (na memória Virtual). Em outras palavras: os dados e instruções dos programas são armazenados no DISCO (na memória virtual) e ficam, na RAM real, apenas os endereços que apontam para tais dados. PLACA-MÃE Placa-mãe - Principais características Também conhecida como "motherboard" ou "mainboard", a placa-mãe é, basicamente, a responsável pela interconexão de todas as peças que formam o computador. O HD, a memória, o teclado, o mouse, a placa de vídeo, enfim, praticamente todos os dispositivos, precisam ser conectados à placa-mãe para formar o computador. CLASSIFICAÇÃO DA PLACA MÃE On-Board Uma placa-mãe pode ser fabricada já com diversos equipamentos presentes nela mesma, como placa de rede, placa de som, placa de vídeo, modem, portanto esses equipamentos já se encontram (na placa on-board ). Off-Board Quando os equipamentos não estão préinstalados. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

9 Visão Panorâmica da Placa-Mãe NOR TE socket - processador Slot - ram SUL PCI AGP Interfaces IDE Disco rígido, cd e dvd BARRAMENTO EXTERNO - INTERFACE EXTERNA Barramento É a estrada, o caminho por onde os dados trafegam. Neste tipo de interface estaremos mostrando onde as peças, como mouse, teclado, impressora, etc, serão encaixadas, e por isto recebem o nome de interface externa, por se encontrar do lado de fora da placa, visível ao usuários. PORTA PS/2 Barramento utilizado, para conectar mouse e teclado. PORTA USB - UNIVERSAL SERIAL BUS Barramento de comunicação de padrão universal para conectar diversos dispositivos: impressoras, pendrive, mouse, cameras, web cam, teclados, scanner e etc. ATENÇÃO: As provas com freqüência mencionam que portas USB, são Plug-and-Play ou Plug-in-Play, ou as vezes até como Hot Plug-and-Play, e realmente são, isto representa o reconhecimento automática do hardware inserido no computador, como por exemplo ao conectar um pendrive, o mesmo já é reconhecido, sem a necessidade de reiniciar a máquina. PORTA SERIAL É um barramento antigo, utilizado para conectar equipamentos como, mouse, teclado, web cam, modems. Etc. HUB USB VÁRIAS PORTAS USB Normalmente os computadores e notebooks possuem apenas duas portas USB e para poder estar conectando várias peças, faz necessário o uso de um adaptador HUB USB, fornecendo opções da mais portas. PORTA PARALELA É um barramento antigo, utilizado para conectar equipamentos como, impressora e scanner. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 7

10 FIREWIRE Barramento de comunicação de padrão universal para conectar diversos dispositivos: impressoras, pendrive, mouse, cameras, web cam, teclados, scanner e etc. ATENÇÃO: Também é Plug-and-Play como o USB. Placa de Vídeo encaixe no AGP BARRAMENTO IDE - INTEGRATED DRIVE ELECTRONICS FUNÇÃO: É usado para conectar as unidades de armazenamento internas (HD, Drive CD, Drives de DVD) à placa-mãe do computador. HUB FIREWIRE VÁRIAS PORTAS FIREWIRE BARRAMENTO INTERNO INTERFACE INTERNA NA PLACA-MÃE Agora veremos internamente onde as placas são encaixadas, na placa-mãe, internamente, onde só serão visíveis aos usuários, se o mesmo, abrir seu gabinete, por isto interface interna. BARRAMENTO PCI Usado para: Placas de Expansão - Equipamentos em formato de placa (placa de som, placa de vídeo, placa de rede, modem, etc..); Substituiu o ISA, um antigo barramento; É um barramento Plug And Play). Modelos de PCI PCI - transferem dados a 133 MB/s; PCI - transferem dados a 266 MB/s; PCI - transferem dados a 530 MB/s; Velocidades IDE 33 MB/s 66 MB/s 100 MB/s 133 MB/s BARRAMENTO SATA SERIAL ATA FUNÇÃO: É usado para conectar as unidades de armazenamento internas (HD, Drive CD, e Drives de DVD) à placa-mãe do computador, esta tecnologia está aos poucos substituindo o IDE. Placa de som encaixe no PCI BARRAMENTOAGP (Acelerated Graphics Port) O barramento AGP, é utilizado apenas pela placa de vídeo. Modelos AGP (AGP 1x) - 266MB/s; (AGP 2x) - 533MB/s; (AGP 4x) 1,06 GB/s; (AGP 8x) - 2,1GB/s 8 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

11 Velocidades SATA: 150 MB/s 300 MB/s ATENÇÃO: Existe uma outra conexão para Discos, Drive de CD ou DVD, conhecida como SCSI, Mas quando a prova fazer referencia as conexões de Discos, Drive de CD ou DVD nos dias atuais, ela está se referindo as conexões IDE e SATA, pois nossos PCs e notebook, são fabricados com IDE ou SATA, mas não com a tecnologia SCSI. CHIPSET A parte mais importante da placa mãe é um conjunto de chips (circuitos) que controla todo o funcionamento da placa-mãe, recebendo o titulo de cérebro da placa-mãe. O chipset é um chip responsável pelo controle de uma série de itens da placa-mãe, como acesso à memória, barramentos e outros. Por que existem as duas pontes? Porque uma delas (Ponte Norte) é a responsável por realizar a comunicação com os componentes mais rápidos do computador, como a CPU, a RAM, a PLACA DE VÍDEO AGP e a (Ponte Sul) acumula para si a comunicação do restante do computador (como HDs, teclado, mouse, etc). PROVAS DE CONCURSO PARTE 1 - HARDWARE BANCO DO BRASIL 10/06/2007 Com relação a itens de hardware de computadores pessoais e a periféricos desse tipo de computador, julgue os itens que se seguem. 1. Caso um usuário deseje salvar um arquivo que, depois de passar por compressão no programa WinZip, tenha o tamanho de 28 MB, ele poderá fazê-lo em um disquete de 3½" do tipo mais comumente usado em computadores pessoais. 2. Diversos discos rígidos atuais têm a capacidade de armazenamento de dados superior a 40 milhões de bytes. 3. Atualmente, a capacidade máxima de memória RAM desses computadores é igual a 32 MB. Prova Delegado de Polícia Federal aplicada em 09/10/ Nacional - CESPE A figura ilustra o que se vem denominando de memória USB, também chamada de pendrive. Com relação a esse tipo de hardware, julgue o item a seguir. Esse conjunto de chips é chamado de CHIPSET (que significa conjunto de chips) O chipset é a parte mais importante da placa-mãe. Quando se diz que uma placa-mãe suporta essa ou aquela tecnologia, a culpa é do chipset... Ou seja, se a placa-mãe é boa, é porque o chipset é bom. Se a placamãe é fraca, é porque o chipset não tem muitos recursos ou velocidade! O chipset não é um chip só, mas vários (normalmente dois são mais importantes). Os chips mais importantes do chipset são a ponte norte e a ponte sul (north bridge e south bridge respectivamente). Esses chips são bem visíveis na placa-mãe. Por que o nome Ponte? Porque o chipset é, na verdade, uma central de transferência. Os dados NÃO FICAM no chipset, eles PASSAM pelo chipset. O chipset é como aquelas enormes estações rodoviárias, e os dados são os ônibus que chegam e saem em todo momento. 4. Trata-se de dispositivo, normalmente do tipo plug-inplay, a ser instalado em computador que dispõe de porta USB. Possui capacidade de armazenamento que pode superar 500MB de dados, cujo conteúdo pode ter o acesso protegido por senha. Quando instalado em computador com sistema operacional Windows XP, a referida memória pode ser acessível a partir do Windows Explorer e do lnternet Explorer e é possível que arquivos armazenados em disquete ou no winchester do computador possam ser para ela copiados. GABARITO PARTE 1 - HARDWARE 1 - O termo compressão refere-se a compactar o arquivo, reduzir de tamanho, no qual obteve o tamanho de 28 MB que não será possível armazenar no disquete, pois seu espaçamento Total é de 1,44 MB. RESPOSTA 1: ERRADA. 2 - Com certeza, pois os discos atuais já ultrapassam os Bilhões, como por exemplo 40 GB, 100 GB... RESPOSTA 2: CORRETA. 3 - As memórias são de 128 MB, 256 MB, 512 MB, 1 GB. RESPOSTA 3: ERRADA. 4 Referencia ao Pendrive, que se conectam na porta USB. RESPOSTA 4: CORRETA. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 9

12 SISTEMA OPERACIONAL Em uma máquina, o Sistema Operacional, é quem precisa saber lidar com os dispositivos, sabendo falar com a placa de som, a internet, os disquetes. Assim, um software que seja feito para funcionar neste sistema não precisará de informações específicas do equipamento. Ao invés disso, ele chamará Função do kernel e o Sistema Operacional é que fará a comunicação, repassando os resultados. Cada Sistema Operacional pode ter uma Linguagem de máquina própria e distinta. Por isso é comum que softwares feitos para um Sistema Operacional não funcionem em outro. NECESSIDADE DE UM SISTEMA OPERACIONAL Podemos dizer que um computador não possui nenhuma utilidade prática sem pelo menos um sistema operacional instalado. Resumidamente, ele é responsável pelo funcionamento do computador, controle dos periféricos, execução de aplicativos, gerência de memória, rede, etc. PRINCIPAIS VERSÕES Windows 95 - Lançada em 24 de agosto de Windows NT - O Windows NT foi lançado pela Microsoft com o objetivo principal de fornecer mais segurança e comodidade para ambientes corporativos, isto é, usuários de empresas e lojas. A sigla NT significa New Tecnology (nova tecnologia). Windows 98 - Lançado pela Microsoft em julho de 1998, trazia como novidade a completa integração entre o sistema operacional e a Internet. A grande novidade é o suporte a múltiplos monitores e USB. Uma segunda edição, chamada de Windows 98 SE (de Second Edition) foi lançada em 1999 servia para corrigir os bugs da versão anterior e trazia drivers e programas atualizados. Muitos usuários classificam esse sistema como um dos melhores já lançados pela Microsoft. Windows ME - Com poucas diferenças para o Windows 98, ele parece ter sido um sistema que foi lançado para dar alguma resposta aos fãs que esperavam por uma nova versão, enquanto o Windows XP não fosse lançado. Windows O lançamento desse Windows, em Fevereiro de 2000, que também era chamado de Windows NT 5.0 marcou o começo da era NT(New Tecnology) ainda com falhas de segurança, como, por exemplo, o armazenamento de senhas em um arquivo próprio e visível, o que facilitava a ação de hackers Windows XP - Lançada em Outubro de 2001 é também conhecida como Windows NT 5.1. A sigla XP deriva da palavra experiência. Versões do Windows XP: Home Edition, Professional, Tablet PC, Media Center Edition, Embedded, Starter Edition e Windows XP 64-bit Edition Windows Server Versão do Windows lançada em Abril de 2003, é também conhecida como Windows NT 5.2. Novidades na área administrativa, Active Directory, e automatização de operações. Versões: Standard Edition, Enterprise Edition, Data Center Edition e Web Edition (32 e 64 bits). Windows Vista Novo sistema da Microsoft lançado em 2007, é o sistema operacional que substituirá o Windows XP. INICIALIZANDO O WINDOWS XP ÁREA DE TRABALHO (DESKTOP) ÍCONES BARRA DE TAREFAS PROGRAMAS EM EXECUÇÃO 10 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

13 DESKTOP (ÁREA DE TRABALHO): É o nome dado à tela inicial do sistema operacional Windows, é composta basicamente de alguns ícones, uma barra de tarefas na parte inferior. A exibição ou não de todos estes itens dependerá do tipo de instalação feita. ELEMENTOS DA ÁREA DE TRABALHO - DESKTOP ÍCONES Figuras que representam recursos do computador, um ícone pode representar um texto, música, programa, fotos e etc, você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão do Windows: Meu Computador, Meus Documentos, Meus locais de Rede, Internet Explorer. BARRA DE TAREFAS É a barra horizontal que atravessa toda a base do Desktop, para cada programa aberto (ativo) ele abrirá uma janela em seu desktop, esta janela pode estar maximizada, restaurada ou minimizada, neste ultimo caso irá aparecer apenas um botão na barra de tarefas representando este programa, podemos alternar entre um programa e outro através da tecla de atalho ALT + TAB. ÁREA DE NOTIFICAÇÃO Área localizada na Barra de Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio e também guarda os ícones de certas aplicações que estão sendo executadas em segundo plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo) como o ANTIVIRUS, por exemplo. A maioria dos programas que são executados quando o Windows inicia, ficam com seu ícone aqui. PAINEL DE CONTROLE O Painel de controle do Windows XP agrupa itens de configuração de dispositivos e opções em utilização como vídeo, resolução, som, data e hora, entre outros. Estas opções podem ser controladas e alteradas pelo usuário, daí o nome Painel de controle. BOTÃO INICIAR Este é o principal elemento, através dele conseguimos iniciar qualquer aplicação presente no nosso computador, como os programas para texto, cálculos, Internet etc. O botão iniciar dá acesso ao Menu Iniciar, apresentado ao lado, responsável pelo acesso a outros menus, que por sua vez, acionam os programas como editores de texto, planilhas eletrônicas e ferramentas do próprio Windows. Sua tecla de atalho para acesso é CTRL + ESC. Adicionar Hardware: esta opção permite a instalação manualmente de um novo hardware (fora do Plug and Play). Alterar ou remover programas: permite atualizar ou desinstalar qualquer software existente em seu computador. A desinstalação do software é mais eficiente do que apenas a exclusão do arquivo via Windows Explorer, pois remove também os ícones instalados do Aplicativo. Central de segurança: O Windows XP Service Pack 2 (SP2) contém uma coleção de novas tecnologias criadas para ajudar a manter seu computador e suas informações pessoais mais seguras. A Central de Segurança permite que você verifique o status das configurações de segurança essenciais. Você também pode utilizá-la para localizar informações sobre os vírus mais recentes ou outras ameaças à segurança, ou para obter suporte ao cliente da Microsoft para um problema relacionado com segurança. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 11

14 A Central de Segurança verifica se você possui: Um software de firewall. Um programa antivírus atualizado. O recurso Atualizações Automáticas configurado para baixar e instalar atualizações automaticamente Configurações regionais: aqui o usuário pode personalizar as configurações de sua região, como: Idioma a ser usado; Formato do número (sistema de medida métrico ou americano, separador decimal, número negativo etc); Formato da moeda (símbolo da moeda, posição do símbolo, número de casas decimais etc.); Hora (define o formato da hora AM/PM, o separador dos minutos e segundos etc); Data (define o formato da data DD/MM/AA ou MM/DD/AA, formato data por extenso, separador de dia mês ano etc). Fontes: permite a instalação, remoção e configuração das fontes utilizadas no ambiente Windows. Impressoras: trata a configuração, instalação e remoção de impressoras via Painel de Controle. Um Assistente (Wizard) propicia um passo a passo para adicionar, remover e alterar as configurações para impressoras, exatamente como na opção impressoras do Painel de Controle. Mouse: realiza as configurações como a velocidade de um duplo clique ou alterar a posição dos botões (para canhotos). Opções de Acessibilidade: um conjunto de recursos que facilitam a utilização do Windows por portadores de deficiências físicas, sejam elas motoras, visuais ou auditivas. Note entretanto que não apenas essas pessoas podem encontrar utilidade. Digamos que um usuário tenha perdido seus óculos, tendo dificuldades para enxergar a tela. Os ajustes visuais e os avisos sonoros podem facilitar o uso do Windows enquanto os óculos não são encontrados. Digamos ainda que o usuário tenha machucado a mão ou o braço, sendo obrigado a digitar com uma só mão. Recursos como teclas de aderência, teclado na tela e o uso de teclas ao invés do mouse pode resolver os problemas provisoriamente Sistema: relaciona os hardwares de seu computador. Em Perfis de Hardware permite que você crie configurações de hardware que podem ser selecionadas na inicialização. Teclado: permite configurar o tipo de teclado (com o Ç, deve ser selecionado o teclado brasileiro ABNT II), o idioma do teclado, sua velocidade e a taxa de intermitência do cursor. Vídeo: trata as configurações tais como Segundo plano, Proteção de Tela, Aparência (cores) e Configurações (tipo de monitor e definição). WINDOWS EXPLORER (GERENCIADOR DE ARQUIVOS E PASTA) O Windows Explorer exibe a estrutura hierárquica de arquivos, pastas e unidades no computador. Ele também mostra as unidades de rede que foram mapeadas para letras de unidades do computador. Usando o Windows Explorer, você pode copiar, mover, renomear e procurar por arquivos e pastas. Criar pasta nova 12 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

15 Renomear uma pasta ou F2 Através do botão direito do mouse possível realizar diversas operações. Por exemplo, renomear uma pasta. RESUMO(COPIAR, RECORTAR E COLAR) ARRASTAR ARQUIVOS E PASTAS ARRASTAR COM O BOTÃO ESQUERDO DO MOUSE, ARQUIVOS OU PASTAS DENTRO DE DISCOS DIFERENTES ORIGEM DESTINO ARRASTAR SITUAÇÃO ARRASTAR USANDO CTRL ARRASTAR USANDO SHIFT C: A: UNIDADES DIFERENTES COPIA COPIA MOVE Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 13

16 FERRAMENTA PESQUISAR Localiza pastas e arquivos por nomes, extensões, datas e até mesmo pelo conteúdo de arquivos. Podemos realizar esta pesquisa utilizando alguns critérios, seriam eles: Nome => realiza a pesquisa pelo nome do objeto (o Windows permite a utilização de até 255 caracteres para representar o nome de um arquivo), alguns caracteres são reservados e não podem ser utilizados, exemplos / \ : ; *? < > Tipo => pesquisa um ou mais tipos de arquivos (extensões). Data => você pode estipular um período de pesquisa. Tamanho => você pode pesquisar arquivos maiores, menores ou iguais a um determinado tamanho (em KB). Conteúdo => aqui você pode realizar uma pesquisa pelo conteúdo, informar uma palavra ou expressão que contenha no documento que pretende localizar. DESFRAGMENTADOR Ao longo do tempo, muitos arquivos são criados e apagados no disco. Os espaços de memória são constantemente ocupados ou liberados. O efeito dessa constante movimentação de arquivos é a desorganização do espaço. Pode ocorrer que arquivos sejam fragmentados em pedaços que ficam espalhados em regiões diferentes do disco. Esta fragmentação dos arquivos prejudica o desempenho do computador, pois as cabeças de leitura do disco ficam se movimentando demais. A função do programa Desfragmentador de disco é justamente organizar o espaço, eliminando os fragmentos de arquivo e pondo os arquivos mais usados na região de acesso mais rápido do disco. BACKUPS FERRAMENTAS DO SISTEMA As ferramentas de sistema ajudam você a manter o micro em ordem. A maioria delas está disponível no menu Ferramentas do sistema, mas você pode acessálas por outros meios também. Por exemplo: abra o item Meu computador, clique num drive com o botão direito e selecione Propriedades. Vamos conhecer algumas ferramentas. Menu Iniciar Todos os Programas Acessórios - Ferramentas de sistema :: Backup Normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez (ou quando você tem muitas mídias fitas, CDs, DVDs para gastar). :: Backup Diferencial Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Resumindo: esse tipo de backup só copia arquivos que estão com o atributo marcado, mas não altera seu estado depois de realizado o backup. Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. PROPRIEDADES DE DISCO O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo (leva mais tempo realizar esse tipo de backup), principalmente se os SCANDISK dados forem alterados com freqüência, mas facilita a Este programa utilitário varre os discos de memória em restauração de dados, porque o conjunto de backup busca de erros. Os erros acontecem por vários motivos, geralmente é armazenado apenas em alguns discos ou tais como: travamento de programas, quedas de energia, fitas. áreas danificadas fisicamente no disco, etc. O programa inspeciona o disco e determina se há dados perdidos, áreas danificadas e outros tipos de erros. Caso encontre dados perdidos, o verificador de erros recupera-os para você verificar mais tarde se eles são importantes ou não. 14 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

17 :: Backup Incremental Esse tipo de backup copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Ou seja, esse backup só copia os arquivos que têm o atributo marcado e, após o backup ser realizado, desmarca os atributos de todos eles. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup (conjunto de mídias onde os backups foram gravados) pode ser armazenado em vários discos ou fitas. :: Backup de Cópia Esse tipo de backup copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. Ou seja, esse backup não se importa com a marcação do atributo, ele copia incondicionalmente todos os arquivos que foram previamente selecionados para backup. :: Backup Diário Este tipo de de backup copia todos os arquivos selecionados que foram alterados no dia de execução do backup diária. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado) Ou seja, esse backup também não liga para a marcação do atributo arquivamento, apenas para a data de última gravação do arquivo. Liguem-se nestes detalhes... Quanto eu digo "o atributo é desmarcado", isso vale para o Windows, que informa que um arquivo precisa ser backupeado se possuir a marcação e que o arquivo não precisa ser backupeado se este não possuir o atributo marcado. TIPO BACKUP QUEM ELE COPIA? O QUE ACONTECE? ATRIBUTO ARQUIVO MORTO NORMAL INCREMENTAL DIFERENCIAL CÓPIA DIÁRIO COPIA TODOS OS SELECIONADOS APENAS OS ARQUIVOS APÓS O ÚLTIMO BACKUP NORMAL OU INCREMENTAL APENAS OS ARQUIVOS APÓS O ÚLTIMO BACKUP NORMAL OU INCREMENTAL COPIA TODOS OS SELECIONADOS MODIFICADOS E CRIADOS HOJE LIMPEZA DE DISCO Durante o uso do micro vários arquivos descartáveis são criados. Com o tempo estes arquivos podem ocupar um espaço considerável no disco. Em certos casos eles chegam a comprometer o desempenho do computador. Use o programa utilitário Limpeza de Disco periodicamente para remover os arquivos descartáveis de seu disco, tais como: arquivos temporários de Internet, arquivos.tmp e arquivos enviados para a Lixeira. O atalho para Limpeza de disco está no menu Ferramentas de sistema. MARCA COMO TENDO BACKUP MARCA COMO TENDO BACKUP NÃO MARCA COMO TENDO BACKUP NÃO MARCA COMO TENDO BACKUP NÃO MARCA COMO TENDO BACKUP DESMARCADO DESMARCADO NÃO É DESMARCADO NÃO É DESMARCADO NÃO É DESMARCADO Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 15

18 MAPA DE CARACTERES O Mapa mostra todos os caracteres disponíveis para a fonte selecionada. Use-o para encontrar símbolos e caracteres, em especial, os que não aparecem diretamente no teclado. Selecione o caractere que te interessa e clique em Copiar. O caractere é copiado para a Área de transferência e poderá ser colado num texto. Se você usa o caractere com freqüência, memorize suas teclas de atalho. Disquete de 3 1/2 (A'.), será exibida uma lista de opções, entre as quais a opção Abrir, que permite a visualização dos arquivos contidos no disco A:. 6. Caso se clique Disco local (C:) e, em seguida, se clique, será iniciado o aplicativo ScanDisk, que permite procurar por trilhas defeituosas no disco rígido do computador. POLICIA FEDERAL TAREFAS AGENDADAS O Agendamento de tarefas permite iniciar automaticamente a execução de programas em determinados dias e horários. Você pode agendar o início de tarefas como a verificação de disco, o Desfragmentador de disco, e programas anti-vírus. Desse modo, periodicamente será feita uma manutenção dos seus discos, sem que você tenha que se lembrar de fazer isso manualmente. Para agendar uma tarefa faça assim: 1. Abra a pasta Tarefas agendadas. O atalho encontrase em Acessórios /Ferramentas do Sistema. 2. Dê um duplo clique no ícone Adicionar uma tarefa agendada... Surgirá o Assistente de tarefa agendada. 3. Defina as opções dadas pelo Assistente: que programa será executado, quando será executado, com que periodicidade, etc. Ao final do processo clique em Concluir. PROVAS DE CONCURSO PARTE 2 Windows ANALISTA JUDICIÁRIO STJ A figura mostra a janela Meu computador do Windows XP. Com relação a essa figura e ao Windows XP, julgue os itens a seguir. Considerando a figura acima, que mostra a janela Meu computador do Windows XP, julgue os itens subseqüentes. 7. Para se exibir uma janela que apresente o conteúdo do disco A:, é suficiente realizar a seguinte seqüência de ações: clicar ; clicar o menu ; na lista de opções que é exibida em decorrência dessa ação, clicar Abrir. 8. Ao se clicar o botão, serão minimizadas todas as janelas que estão sendo exibidas, o que permite a visualização de toda a área de trabalho do Windows XP. GABARITO - PARTE 2 - WINDOWS 5 Botão Direito sobre o Disquete, e a opção Abrir, fará com que seja aberta uma nova tela contendo o conteúdo do disquete. RESPOSTA 5: CORRETA. 6 O botão pesquisar é utilizado para pesquisar arquivos e pastas em discos. RESPOSTA 6: ERRADA. 7 Questão parecida com a 5, mas neste caso concurseiro, deverá conhecer bem os Menus, que não corresponde ao Menu Exibir e sim Menu Arquivo. RESPOSTA 7: ERRADA. 5. Considerando que haja um disquete na unidade de disco caso se clique com o botão direito do mouse o ícone 8 O botão Modo de Exibição, é utilizado para visualização das pastas ou arquivos nos Modos: Miniatura, Lista, Ícones, Detalhes, Película e não para minimizar. RESPOSTA 8: ERRADA. 16 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

19 MICROSOFT WORD TELA DE ABERTURA WORD Tela de abertura do Word BARRA DE FERRAMENTAS PADRÃO CTRL + O CTRL + A CTRL + B CTRL + P Novo Documento Abrir Arquivo Esta operação consiste em carregar o documento já existente para a memória RAM e conseqüentemente visualização na tela. Ao ser executada esta opção abre-se uma caixa de diálogo para que se possa escolher o arquivo a trabalhar. Grava o documento atual em uma unidade de disco Enviar o documento por Imprimir o documento Visualizar a impressão Permite visualizar na tela de seu computador, o seu trabalho impresso, evitando assim possíveis gastos desnecessário com impressões erradas. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 17 F7 CTRL + X CTRL + C CTRL + V Verificar Ortografia e Gramática Recortar Recorta o elemento selecionado, este elemento é jogado para a área de transferência aguardando o comando colar. Copiar Copia o elemento selecionado, este elemento é jogado para a área de transferência aguardando o comando colar. Colar Cola o elemento que consta na área de transferência, anteriormente recortado ou copiado.

20 Pincel Colunas CTRL + Z CTRL + R CTRL + K Desfazer Refazer Hyperlink Tabelas e Bordas Desenho Estrutura do Documento Mostrar e Ocultar Zoom Inserir Tabela F1 Ajuda Inserir planilha do Microsoft Excel BARRA DE FERRAMENTAS FORMATAÇÃO Estilo Marcadores Fonte Diminuir recuo CTRL + N Tamanho da Fonte Negrito Aumentar recuo Bordas CTRL + I Itálico Realçar CTRL + S Sublinhado Cor da Fonte CTRL + Q CTRL + E CTRL + G CTRL + J Alinhar esquerda Centralizar Alinhar direita Justificar a a Espaçamento entre linhas Numeração CTRL + SHIFT + > CTRL + SHIFT + < CTRL + SHIFT + = CTRL + = Aumentar Fonte Diminuir Fonte Sobrescrito Subscrito BARRA DE FERRAMENTAS DESENHO BARRA DE STATUS 18 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

21 MENU ARQUIVO (ALT + A) ARQUIVO - CONFIGURAR PÁGINA GUIA MARGENS Configurar Página: Aqui podemos configurar Margens, Tamanho do papel, Orientação (retrato ou paisagem), Origem do papel e Layout. Alguns itens interessantes estão nas configurações de margens, o Word apresenta algumas margens incomuns como as apresentadas abaixo. Medianiz: Insira a quantidade de espaço extra que você deseja adicionar à margem para encadernação. O Word adiciona o espaço extra à margem esquerda de todas as páginas ou à margem superior dependendo do tipo de orientação (retrato ou paisagem) Margens espelhos: Ajusta as margens esquerda e direita para que, quando faça impressão frente e verso, as margens internas de páginas opostas tenham a mesma largura e as margens externas também tenham a mesma largura. ARQUIVO - SALVAR COMO Salvar (CTRL + B): Gravar ou salvar, significa simplesmente armazenar, salvar as alterações de um arquivo já existente. Na primeira vez que o documento é salvo, o Word exibe a caixa de diálogo Salvar como, na qual especifica-se o nome, local e formato de arquivo para o documento ativo, esta seria a única situação na qual o Salvar abre caixa de dialogo. GUIA PAPEL Salvar como: Assim que é acionado o comando para salvar o arquivo, uma caixa de diálogo é apresentada dando a chance de alterar algumas informações, como: Nome do Arquivo para salvar o documento com um novo nome basta digitá-lo nesta caixa e logo após selecionar o botão Salvar. Salvar como tipo o Word permite salvar o documento em muitos outros formatos. A lista de formatos depende dos conversores que foram instalados. Salvar em selecione a unidade de disco e a pasta na qual deseja armazenar o documento. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 19

22 ARQUIVO IMPRIMIR CTRL + P EDITAR LOCALIZAR (CTRL + L) Usado para localizar um texto, caracteres, formatação de parágrafos ou até mesmo caracteres especiais, basta para isto digitar a palavra a ser localizada no espaço Localizar da caixa de dialogo e clicar em Localizar próxima. Imprimir para arquivo: Imprime um documento para um novo arquivo na unidade de disco que você especificar ao invés de imprimir diretamente para uma impressora. Você imprime um documento para um arquivo (com extensão PRN) de modo que você possa imprimir a partir de um computador que não possua Word para Windows instalado ou possa imprimir para uma impressora diferente da que você estava utilizando quando originalmente criou o documento. Intervalo de páginas: Especifique as páginas que você deseja imprimir. Tudo: Imprime o documento inteiro. Pagina atual: Imprime a página selecionada ou a página que contém o ponto de inserção. Seleção: Imprime somente o texto selecionado. Páginas: Imprime as páginas especificadas. Digite números de páginas separados por ponto e vírgula ou um intervalo de páginas, inserindo um hífen entre os números das páginas. Por exemplo, para imprimir as páginas 2; 4; 5; 6 e 8. digite 2;4-6;8. Cópias: Digite ou selecione o número de cópias que você deseja imprimir. Cópias agrupadas: Organiza as páginas quando da impressão de múltiplas cópias. O Word imprimirá uma cópia completa do primeiro documento antes de iniciar a impressão da primeira página do segundo documento. EDITAR SUBSTITUIR (CTRL + U) Tem como objetivo substituir um texto ou formatação antiga por uma nova. EDITAR IR PARA (CTRL + Y) Desloca seu cursor para um determinado ponto do texto. MENU EXIBIR (ALT + X) MENU EDITAR (ALT + E) 20 Atualizada 26/06/2007 Normal: Modo de exibição padrão do Word para a maioria das tarefas de processamento de texto, como digitação, edição e formatação. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

23 Layout da web: Modo de exibição que mostra como será exibido em um navegador da web. Layout de Impressão: Modo de exibição que mostra o documento como será quando impresso. O modo layout de impressão usa mais memória do sistema, logo, a rolagem pode ser mais lenta, especialmente se o documento contiver muitas figuras ou formatações complexas. Este modo é muito tratado em prova, pois é neste modo que visualizamos o cabeçalho e rodapé. Estrutura de Tópicos: Modo de exibição que permite você trabalhar e visualizar a estrutura do arquivo no formulário de estrutura de tópicos. Barra de Ferramentas: Esta opção permite que você selecione quais categorias de barra de ferramentas deseja ativar ou personalizar. Régua: Ativa ou desativa uma barra gráfica na parte superior da janela de documento, podendo ser utilizada para recuar parágrafos, definir tabulações, ajustar as margens da página e modificar as larguras das colunas de uma tabela. EXIBIR - CABEÇALHO E RODAPÉ Os cabeçalhos assim como os rodapés são textos que são impressos nos extremos da folha. Estes podem trazer informações como número da página, o logotipo da empresa, data de criação do documento etc. INSERIR - QUEBRA DE PÁGINA Quebra: Possibilita inserir uma quebra de página (forçando para que o resto do texto seja impresso na página seguinte), de coluna ou de seção. Como a quebra de página é uma das mais utilizadas, para inserir você pode usar a tecla de atalho CTRL + ENTER. INSERIR - NUMERAÇÃO DE PÁGINA Números de Páginas: Permite inserir numeração automática de páginas no documento. Podem-se escolher onde os números serão inseridos (se no cabeçalho ou no rodapé da página) Inserir Número da Página 2 Inserir Número de Páginas 3 Formato de Número de Páginas 4 Inserir Data 5 Inserir Hora 6 Alternar entre Cabeçalho e Rodapé Zoom: Permite você ajustar (ampliar ou reduzir) sua área de trabalho (o zoom mínimo é de 10% e o máximo 500%). INSERIR SÍMBOLO Símbolo: Insere caracteres especiais (que normalmente não são conseguidos pelo teclado) no local do ponto de inserção. MENU INSERIR (ALT + I) INSERIR HIPERLINK (CTRL + K) Caso queira criar somente um atalho para uma página Web em seu documento crie então um Hyperlink. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 21

24 MENU FORMATAR (ALT + F) Opções da Guia Recuos e Espaçamento Recuo: Determina a posição do texto em relação à margem direita e esquerda. Espaçamento: Determina a quantidade de espaço entre as linhas e entre os parágrafos. Alinhamento: Determina a posição do texto selecionado ou de outros componentes de um parágrafo em relação aos recuos. Para alinhar texto relativamente às margens esquerda e direita, certifique-se de que os parágrafos não estejam recuados. GUIA - QUEBRAS DE LINHA E DE PÁGINA FORMATAR FONTE Controle de linhas órfãs/viúvas: Impede a impressão de uma única linha do final de um parágrafo no topo de uma página (viúva) ou de uma única linha de um parágrafo no fim de uma página (órfã). FORMATAR PARÁGRAFO FORMATAR MARCADORES E NUMERAÇÃO Parágrafo: Para a formatação de parágrafos (espaço compreendido entre dois <ENTER>), existem os botões de alinhamento na barra de ferramentas padrão, e existem elementos na régua. Entretanto, se as opções da barra de ferramentas não forem suficientes para formatar os parágrafos da forma desejada, pode-se acionar o comando Parágrafo do menu Formatar, para exibir a seguinte tela: 22 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

25 FORMATAR BORDAS E SOMBREAMENTO MENU FERRAMENTAS ALT + M FORMATAR COLUNAS FERRAMENTAS ORTOGRAFIA E GRAMÁTICA FORMATAR - TABULAÇÃO Você pode definir diferentes tipos de paradas de tabulação: à esquerda, à direita, decimal ou centralizada. Tabulação alinhada à esquerda Tabulação centralizada Tabulação alinhada à direita Tabulação decimal FORMATAR MAIÚSCULAS E MINÚSCULAS O Word exibe linhas onduladas vermelhas abaixo das palavras que ele acha estarem erradas(erro ortografia) e linhas onduladas verdes(erro gramatical). ou através da Barra de Status status ortográfico e gramatical - o documento está com erro status ortográfico e gramatical - o documento está sem erro Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 23

26 FERRAMENTAS IDIOMA - DICIONÁRIO DE SINÔNIMOS O dicionário de sinônimos do Word é uma ferramenta que ajuda a substituir palavras por outras mais adequadas. PROVAS DE CONCURSOS BANCO DO BRASIL 10/06/2007 PARTE 3 - WORD MENU TABELA ALT + B A figura acima mostra uma janela do Word 2002, com um texto em processo de edição. Nesse texto, a expressão União Européia é o único trecho formatado como negrito e a palavra continente está selecionada. Com relação a essa figura e ao Word 2002, julgue os itens a seguir. 9. Para aumentar em 25% o tamanho da fonte da palavra continente, é suficiente alterar o número 8, em, para o número 10. Se, em seguida, clicar-se o botão, o tamanho de fonte 10 na palavra continente será alterado para 8, o que representará uma redução de 20% no tamanho 10 da fonte. E 10. A formatação em negrito que está aplicada à expressão União Européia, na segunda linha, será removida ao final da seguinte seqüência de ações: clicar o botão ; posicionar o ponteiro do mouse imediatamente à esquerda da palavra União ; pressionar e manter pressionado o botão esquerdo do mouse; posicionar o ponteiro do mouse imediatamente à direita da palavra Européia ; liberar o botão esquerdo do mouse. 11. Ao se clicar o botão, será iniciada a ferramenta Ortografia e gramática, que tem como função principal auxiliar o usuário a verificar se o texto possui erros de grafia e(ou) de gramática. 24 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

27 12. Ao se aplicar um clique duplo em alguma palavra na primeira linha do texto e, em seguida, clicar-se, a primeira linha do texto, e apenas esta, será impressa. GABARITO PARTE 3 - WORD 9 - Parabéns à Cespe pela bela elaboração desta questão, pois ela aborda ao mesmo tempo informática e matemática. Na primeira situação: Para aumentar em 25% o tamanho da fonte da palavra continente, é suficiente alterar o número 8, em - para o número 10. Resolução: Está correto, pois: 25% de 8 corresponde ao número = 2, por isto está correto em afirmar alterar de 8 para 10. Na segunda situação: Se, em seguida, clicar-se o botão, o tamanho de fonte 10 na palavra continente será alterado para 8, o que representará uma redução de 20% no tamanho 10 da fonte. Resolução: Também está correto pois a seta representa o desfazer, retornando de 10 para 8, Neste caso temos que pensar da seguinte maneira: 20% de 10 corresponde ao número = 2, por isso ao desfazer retornará de 10 para 8. RESPOSTA 9: CORRETA Primeiro quero deixar bem claro que o pincel não limpa formatos e sim copia formatos, nesta questão o concurseiro deverá estar atendo aos detalhes da Tela do Word, pois observe que a palavra continente está selecionada e ela não está em negrito, logo ao clicar no pincel ele irá copiar o formato da palavra continente e seguida a aplicar o pincel na palavra União Européia, conseqüentemente esta palavra irá receber a formatação do pincel no caso sem negrito. RESPOSTA 10: CORRETA. 11- O botão é o Mostrar/Ocultar, e o botão para correção da Ortografia e gramática. RESPOSTA 11: ERRADA Ao clicar direto na impresso será impresso todo o documento. RESPOSTA 12: ERRADA. MICROSOFT EXCEL Excel é composto das seguintes partes: Pasta de Trabalho um arquivo que reúne várias planilhas, gráficos, tabelas, etc.. Planilha - É composta de linhas e colunas. Cada planilha contém no máximo 256 colunas identificadas por letras(iv) e linhas identificadas por números. Célula - O cruzamento de uma coluna com uma linha. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 25

28 BARRAS DO EXCEL Barra de Menu esta barra exibe os nomes dos menus de aplicações permitindo utilizar os vários recursos que o Excel oferece. Barra de Menu Barra de Ferramentas Padrão É um conjunto de botões que permite agilizar as operações mais utilizadas do Excel evitando-se percorrer pelo interior dos menus. Barra de Ferramentas Padrão Barra de Ferramentas Formatação encontrados no Excel. Esta barra permite a utilização da maioria dos recursos de formatação Barra de Ferramentas Formatação. Barra de Fórmulas É usada para inserir ou editar dados em células de planilhas ou em gráficos. Para incluir dados, selecione uma célula, digite os dados e selecione com o mouse a caixa de entrada da barra de fórmula (Ö) ou pressione ENTER. Para editar dados, selecione a barra de fórmula com o mouse ou pressione F2. Em seguida, digite as alterações e selecione com o mouse a caixa de entrada, ou pressione ENTER. Para cancelar as alterações, pressione o botão do mouse sobre a caixa de cancelamento da barra de fórmula (X) ou pressione ESC. A seguir são mostradas a Caixa de Nomes e a Barra de Fórmulas com seus respectivos botões para que se possa conhecer o ponto onde deve ser clicado o mouse para a devida operação desejada. Caixa de Nomes Cancelar Confirmar Barra de Fórmulas Caixa de Nomes esta área exibe a localização da célula ativa, o nome da célula ou objetos selecionados e o tamanho de uma seleção. 26 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

29 OPERADORES Quase todas as fórmulas que você escrever certamente conterão algum operador matemático. Esses operadores indicam qual tipo de operação será realizada. Operador Significado Exemplo + Adição =A1+B1 - Subtração =A1-B1 / Divisão =A1/B1 * Multiplicação =A1*B1 % Percentual =A1*20% ^ Exponenciação =A1^3 Operador Descrição = Igual > Maior que < Menor que >= Maior ou igual que <= Menor ou igual que <> Diferente de ORDEM DE PRECEDÊNCIA DOS OPERADORES Operador Descrição ( ) Parênteses % Percentual ^ Exponenciação * e / Multiplicação e Divisão + e - Adição e subtração = <> <= >= <> Comparação A B C 1 CLIENTE TCOMPRA DESCT. 2 Márcio 1500 =B2*5% FÓRMULA SOMA Ex: =SOMA(A1:A8). A fórmula irá somar todos os valores que se encontram no endereço A1 até o endereço A8. Os dois pontos indicam até, ou seja, some de A1 até A8. A fórmula será sempre a mesma, só mudará os devidos endereços dos valores que você deseja somar. Veja o outro exemplo: A B C D E =SOMA(A1:D1) 2 ou Através do botão da AutoSoma. FÓRMULA DA SUBTRAÇÃO No exemplo abaixo você deseja saber qual o saldo líquido do José. Então é simples: Basta que você digite o endereço do SlBrt o endereço do Desct. De maneira mais clara quero dizer que para realizar uma subtração no Excel, você só precisa digitar o endereço dos devidos valores(inicial e final) acompanhado do sinal de subtração (-), como mostrar no exemplo abaixo. Para os demais funcionários você só bastaria copiar a fórmula. A B C E 1 FUNC SLBRUTO DESCT. 2 José =B2-C2 FÓRMULA DA MULTIPLICAÇÃO Agora a maneira como você subtraiu é a mesma para multiplicar, será preciso apenas trocar o sinal de subtração pelo o sinal de multiplicação (*). Veja o exemplo. A B C E 1 PRODUTO VALOR QUANT. TOTAL 2 Feijão 1,50 50 =B2*C2 3 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 27

30 FÓRMULA DA DIVISÃO A fórmula ocorre da mesma maneira que as duas anteriores. Você só precisa trocar colocar o sinal para dividir (/). A B C 1 RENDA MEMBROS VALOR =A2/B2 3 FÓRMULA DA PORCENTAGEM B2 endereço do valor da compra * - sinal de multiplicação 5% - o valor da porcentagem. FÓRMULA DO MÁXIMO Mostra o valor máximo de uma faixa de células. A B 1 IDADE MAIOR IDADE: =MÁXIMO(A2:A5) FÓRMULA DA CONDIÇÃO SE Onde: B2 refere-se ao endereço da média do aluno. Sendo ela que determinará se o aluno passará ou não. >=7 refere-se a condição para o aluno passar, ; - quer dizer então faça Aprovado - refere-se a resposta verdadeiro, ou seja, se a condição for verdadeira(a nota for maior ou igual a7) então ele escreverá aprovado. Por isso você deve colocar entre aspas, já que se refere a Texto. ; este outro ponto e vírgula subentende-se senão faça, ou seja, caso contrário, fará outra coisa. Em outras quer dizer se não for verdadeiro então faça isso... Reprovado refere-se a resposta falso, ou seja, caso ele não tenha média maior ou igual a 7, então escreva Reprovado. A B C 1 ALUNO MÉDIA SITUAÇÃO 2 ANA 7 =SE(B2>=7; Aprovado ; Reprovado ) Onde: (A2:A5) refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a resposta seria 30. Faça como mostra o exemplo trocando apenas o endereço das células. FÓRMULA DO MÍNIMO Mostra o valor mínimo de uma faixa de células. A B 1 PESO MENOR =MÍNIMO(A2:A5) IDADE: FÓRMULA DA MÉDIA Calcula a média de uma faixa de valores. Exemplo: Suponhamos que desejasse saber qual a média de idade numa tabela de dados abaixo: A B 1 IDADE MÉDIA IDADE =MÉDIA(A2:A5) FÓRMULA DA DATA Esta fórmula insere a data automática em uma planilha. Veja o exemplo A B 1 Data =HOJE() Esta fórmula é digitada precisamente como esta. Você só precisa colocar o cursor no local onde deseja que fique a data e digitar =HOJE() e ela colocará automaticamente a data do sistema. MENU INSERIR ALT + I 28 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

31 INSERIR GRÁFICO FORMATAR -CÉLULAS INSERIR FUNÇÃO FORMATAR FORMATAÇÃO CONDICIONAL MENU FORMATAR REFERÊNCIAS REFERÊNCIA RELATIVA - D4 Não fixa linha nem coluna REFERÊNCIA MISTA - $D4 Fixa apenas a coluna, permitindo a variação da linha REFERÊNCIA MISTA - D$4 Fixa apenas a linha, permitindo a variação da coluna REFERÊNCIA ABSOLUTA - $D$4 Fixa a linha e a coluna Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 29

32 PROVAS DE CONCURSO BANCO DO BRASIL 10/06/2007 PARTE 4 - EXCEL GABARITO PARTE 4 - EXCEL 13 - A célula B5 = ,04 ao calcular = B5*1,01 corresponde ao valor ,16 que é o rendimento do quinto mês, também poderia ser feito da seguinte maneira = B5*101%. RESPOSTA 13: CORRETA Esta não tem nem o que comentar, super simples, cobrança da botão Negrito. RESPOSTA 14: CORRETA Não ficou muito claro ao descrever na pergunta: centralizarem todos os conteúdos das células contidas na coluna A1, no lugar do A1, deveria apenas ter especificado coluna A, mas mesmo assim não vejo como questão para recurso, pois realmente as células da coluna A ficarão no centro, inclusive A1. RESPOSTA 15: CORRETA. A figura acima mostra uma janela do Excel 2002, com uma planilha em processo de edição. Nessa planilha, é representado o investimento que um cliente de determinado banco realizou na forma de um único depósito de R$ ,00, a juros compostos de 1% ao mês. Com base nessas informações e com relação ao Excel 2002, julgue os itens que se seguem. 13. Para se calcular o valor que corresponderia ao quinto mês, fazendo que o resultado apareça na célula B6, é suficiente clicar a célula B6, digitar =B5*1,01 e, em seguida, teclar. 14. Para se aplicar negrito aos conteúdos das células A1 e B1, é suficiente realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse no centro da célula A1; pressionar e manter pressionado o botão esquerdo do mouse; mover o mouse de forma a posicionar o seu ponteiro no centro da célula B1, liberando, então, o botão esquerdo do 16 A fórmula =$B1+A$2 está inserida na célula A1, ao copiar esta fórmula de A1 para C1, você deverá estar atento em quantas colunas e linhas serão deslocadas, neste caso de A1 para C1, será deslocado em 2 colunas, mas não será necessário deslocar em linhas. Resumindo: Ao copiar de A1 para C1 Colunas: 2 Linhas = 0 Logo a fórmula =$B1+A$2 passará a ser representada em C1 como: = $B1 + C$2 Pois: A primeira parte da fórmula $B1 observe que a coluna está travada ou seja a coluna B não poderá ser alterada ficando $B1, a linha 1 permanece pois como visto anteriormente só está se movimento na coluna e não na linha. A segunda parte da fórmula A$2 observe que neste caso quem está travada é a linha mas que neste exemplo não terá importância, pois apenas estará deslocando na coluna, ficando C$2. RESPOSTA 16: CORRETA mouse; clicar. 15. Para se centralizarem todos os conteúdos das células contidas na coluna A1, é suficiente clicar o cabeçalho da coluna A e, em seguida, clicar. 16. No MS-Excel, a fórmula =$B1+A$2 colocada na célula A1, ao ser copiada para a célula C1 ficará, nesta última, igual a =$B1+C$2. 30 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

33 INTERNET 3. WI-FI Rede interna sem fio O QUE É INTERNET? A Internet é uma rede de computadores de âmbito mundial. Começou nos Estados Unidos, como um projeto militar (aprox. 1969), estendendo-se para o meio acadêmico (aprox. 1986) e daí para o uso comercial e individual (aprox. 1994). COMO SE CONECTAR? Todos os computadores estão ligados à Internet por meio de um provedor de acesso, que possibilita a conexão entre seu computador e a rede mundial de computadores. Existem várias formas para se conectar: 1. Telefone - é a forma mais tradicional, pelo menos aqui no Brasil. Dentro do seu computador existe um modem, um aparelho que permite que seu micro transforme os dados para serem transportados pela linha telefônica. (Discada ou Dedicada). Discado Dial Up - uso do telefone e modem, velocidades de até 56 Kbps. Dedicado ADSL - (Assymetrical Digital Subscriber), uso de linha telefônica e modem ADSL, mas a linha não ficará ocupada, velocidades mais comuns (256 Kbps, a 1024 Kbps), mas pode atingir velocidade de 6 Mbps, 10 Mbps. ADSL2+ - O ADSL2+, permite velocidades três vezes maiores que o ADSL tradicional, chegando a 24 Mbps para downloads, na transmissão de conteúdos. Essa banda é recomenda para acessar conteúdos convergentes que despontam no mercado como uma forte tendência. 2. Via Cabo - outra maneira de entrar na rede, utilizando a mesma estrutura das televisões a cabo. 4. Bluetooth Tecnologia para conexão sem fio para distâncias curtas, permite interligar dispositivos como celulares.palm tops, microfones entre outros. SERVIDORES DA INTERNET Um servidor é um programa que fica, normalmente, instalado em um computador acessível a todos os usuários por meio da Internet. Esse computador acaba, por vício de linguagem, recebendo o nome de servidor também! Todas as informações disponíveis na Internet estão em servidores. Por outro lado, nos computadores dos usuários, há programas que se comunicam com esses programas servidores para pedir-lhes as informações que eles disponibilizam. Esses programas são chamados de clientes. Servidor de Páginas ou Servidor Web: Servidor responsável por armazenar as páginas da WWW (páginas da web). Servidor de Entrada de s: Também conhecido como servidor de recebimento,ou servidor POP, é o servidor, em uma empresa, responsável por armazenar todas as mensagens de correio eletrônico que chegaram à empresa. Servidor de Saída de s: Também conhecido como servidor de Envio ou servidor SMTP. Ele é responsável por enviar, para a Internet, todas as mensagens de proveniente dos usuários da empresa (ou do provedor). Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 31

34 Servidor FTP ou Servidor de Arquivos: Responsável por fornecer uma pasta (diretório) para que os usuários possam acessar e armazenar seus arquivos ou arquivos disponibilizados por outrem. Servidor Proxy:é um servidor que realiza a função de mediar as comunicações da rede da empresa com a Internet. Quando um dos clientes da rede tenta acessar uma página na Internet,por exemplo, este acessa, na verdade,o servidor proxy que,por sua vez,acessa a Internet ao invés do cliente em si. Servidor DHCP: tem a obrigação de fornecer endereços IP dinâmicos (visto na aula passada)para os clientes que desejam se conectar à Internet. Servidor DNS OU Servidor de Nomes: É responsável por resolver os nomes de domínios (traduzir nomes de domínios para endereços IP). BROWSER - NAVEGADOR Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web. (são programas para navegar). Ex: Internet Explorer, Netscape, entre outros. HOME PAGE Home page, home-page ou homepage é a página inicial de um site. Compreende uma apresentação do site e de todo seu conteúdo. SITE Um site ou sítio, mais conhecido pelo nome inglês site, de website ou Web site, é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente via http na Internet. WWW - WORLD WIDE WEB A WORLD WIDE WEB (Teia de âmbito mundial) é um conjunto de milhões de páginas de informação distribuídas pela rede. É um sistema de hipermídia (conjunto formado por texto, imagens, animações, vídeos, sons e links) com formato padronizado, utilizado para disponibilizar informações na Internet). URL - UNIFORM RESOURCE LOCATOR Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador e qual recursos este computador oferece. Exemplo: ou ftp://ftp.elaine.pro.br ORGANIZAÇÃO DA INTERNET EM DOMÍNIOS A atribuição de Domínios na Internet teve como objetivos evitar a utilização de um mesmo nome por mais de um equipamento, computador, e descentralizar o cadastramento de redes. SIGLA SIGNIFICADO gov governo edu educação mil militar odo odontologia prof- professor org não governamental br brasil BUSCA NA INTERNET São endereços de pesquisa. Ex: BATE-PAPO NA INTERNET São programas para troca de mensagens on-line. Ex: Messenger, Mirc. TRANSFERÊNCIA NA INTERNET. Download - (significa baixar em português, embora não tenha uma tradução exata), é a transferência de dados de um computador remoto para um computador local. Upload - É a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência. PROTOCOLOS DA INTERNET HTTP - HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto) É um protocolo de rede responsável pela transferência de dados e pela comunicação entre cliente e servidor na World Wide Web (WWW). O protocolo HTTP surgiu da necessidade de distribuir informações pela Internet. Para que essa distribuição fosse possível, foi necessário criar uma forma padronizada de comunicação entre os clientes e os servidores da Web. Com isso, o protocolo HTTP passou a ser utilizado para a comunicação entre computadores na Internet e a especificar como seriam realizadas as transações entre clientes e servidores, através do uso de regras básicas. FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos) É uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. IRC - Internet Relay Chat (Protocolo de Bate-Papo) É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos Para conseguir utilizar este protocolo, é necessário, primeiro, ter um cliente de IRC, que é um programa que se comunica com um servidor de uma rede de IRC. No sistema operativo Windows, o mais famoso é o mirc. TCP/IP Conjunto de Protocolos (regras da Internet) 32 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

35 CAMADA DE APLICAÇÃO A Camada de Aplicação fica no topo da pilha TCP/IP e inclui todos os processos que utilizam serviços das camadas inferiores para transmitir dados através da rede. Alguns protocolos desta camada são : HTTP (HyperText Transfer Protocol) - É o protocolo usado para realizar a transferência das páginas da Web para nossos computadores. O HTTP é usado para trazer o conteúdo das páginas (documentos feitos com a linguagem HTML) para nossos programas navegadores (Browsers). FTP (File Transfer Protocol) - Serviço é usado para realizar a transferência de arquivos entre dois computadores através da Internet. O protocolo FTP na maioria dos casos exige o estabelecimento de uma sessão (com o TFTP (FTP Trivial) - Realiza a transferência de arquivos através do protocolo UDP e não do TCP como é o caso do FTP, o que permite uma transferência de arquivos com mais velocidade, mas sem garantias. DNS (Domain Name Service - Serviço de Nome de Domínio) - É um serviço usado para realizar a tradução dos nomes de domínios (URLs) em endereços IP. Ou seja, quando digitamos, em nosso navegador, esse endereço é enviado para um servidor que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao domínio desejado. DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Host) - É o protocolo que fornece os endereços IP automáticos aos computadores indicados por essa opção. Se o seu computador está configurado para automaticamente receber um endereço IP quando se conectar à Internet, esse protocolo é quem vai fornecer ao seu micro o endereço IP devido. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) É o protocolo usado para o envio de mensagens de correio eletrônico ( ). POP (Post Office Protocol (Protocolo de Agência de Correio) - É usado para realizar o recebimento das mensagens de correio eletrônico. Com este protocolo, as mensagens armazenadas na caixa postal do usuário são trazidas para o computador do usuário e retiradas do servidor. Atualmente esse protocolo encontra-se em sua terceira versão, daí o nome POP3. IMAP (Internet Message Access Protocol - Protocolo de Acesso a Mensagens na Internet) - É usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de baixálos para o computador cliente. Através do IMAP, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário. SNMP (Simple Network Management Protocol Protocolo de Gerenciamento Simples de Rede) - É um protocolo que permite o gerenciamento da situação dos nós da rede, pode ser usado para controlar qualquer tipo de equipamento de rede como hubs, roteadores, servidores, estações, pontos de acesso, etc. NNTP (Network News Transfer Prot ocol Protocolo de Transferência de Notícias em Rede) - É usado no serviço conhecido como News (Notícias), que reúne vários usuários em torno de newsgroups (Grupos de Notícias). Esse serviço é bastante semelhante a um serviço conhecido como Fórum. TELNET (Terminal Emulator Emulador de Terminal) - É um protocolo que realiza a conexão entre dois computadores para que um deles finja ser terminal do outro. Isso significa que qualquer comando executado no computador terminal será realizado, na verdade, no computador alvo: o servidor. Esse sistema era muito utilizado nos primórdios das redes de computadores, quando não se tinha dinheiro para fazer redes com computadores individuais interligados. A estrutura de rede normalmente consistia em um único computador central (o console ou mainframe ) e os demais computadores eram apenas teclados e monitores ligados a esses (chamados terminais ou terminais burros ). IRC - Internet Relay Chat (Protocolo de Bate-Papo) - É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos Para conseguir utilizar este protocolo, é necessário, primeiro, ter um cliente de IRC, que é um programa que se comunica com um servidor de uma rede de IRC. No sistema operativo Windows, o mais famoso é o mirc. COOKIES Alguns sites da Web armazenam informações em um pequeno arquivo de texto no computador. Esse arquivo é chamado cookie. Existem vários tipos de cookies e você pode decidir se permitirá que alguns, nenhum ou todos sejam salvos no computador. Se não quiser salvar cookies, talvez não consiga exibir alguns sites da Web nem tirar proveito de recursos de personalização (como noticiários e previsões meteorológicas locais ou cotações das ações). BARRA DE FERRAMENTAS PADRÃO NAVEGAÇÃO NO BROWSER VOLTAR AVANÇAR PARAR - ESC ATUALIZAR F5 PÁGINA INICIAL (ALT + HOME) PESQUISAR FAVORITOS HISTÓRICO Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 33

36 CORREIO ELETÔNICO MICROSOFT OUTLOOK CONTA DE CORREIO ELETRÔNICO Para receber e enviar mensagens, você precisa ter uma conta de bem configurada. Para configurar uma ou mais contas de clique em Ferramentas/Contas. Clique no botão Adicionar/Correio. Você deve preencher os campos oferecidos pelo assistente. 1. Na primeira tela você deve informar o nome de exibição. Pode ser seu próprio nome. 2. Depois informar seu Na próxima dela informe os servidores para envio (smtp) e recebimento (pop3) de correio eletrônico. Verifique se a mensagem recebida contém arquivos anexados observando. Uma mensagem com anexo está acompanhada de uma ( ) figura de anexo. Baseado nestas informações você poderá filtrar mensagens indesejadas, responder as mensagens que julgar mais importante, não descarregar mensagens com arquivos anexos com extensões suspeitas, etc. Para responder ao autor da mensagem clique no botão ( ) Para responder a todos que lhe enviaram mensagens clique no botão ( ) ENVIAR Para criar uma mensagem, clique no menu Arquivo, aponte para Novo e clique em Mensagem de correio eletrônico. Digite os nomes dos destinatários nas caixas Para, Cc e Cco. Cc cópia carbono (com cópia) Cco cópia carbono oculto (com cópia oculta) PROTOCOLOS DE POP3 Post Office Protocol - É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas (descarregada) para um computador local. Aí, o usuário pode ler as mensagens recebidas, apagá-las, responderlhes, armazená-las, etc. Ex: pop3.bol.com.br ANEXAR ARQUIVOS - Para inserir um arquivo em sua mensagem, clique na ( ) figura de Anexo ou clique em Inserir/Arquivo. IMAP - Internet Message Access Protocol - É um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. SMTP - Simple Mail Transfer Protocol - É o protocolo para envio/troca de mensagens através da Internet. Ex: smtp.bol.com.br Obs: Caso você não tenha em suas mãos estas informações, ligue para o telefone do suporte de seu provedor, ou acesse as página de seu provedor. RECEBER Quando o Outlook é iniciado é vai para a pasta de Caixa de entrada. Se você estiver on-line o programa descarrega(no caso se for usado o pop3) do servidor as mensagens enviadas para sua conta de . As mensagens enviadas para você ficam nesta pasta até que você as leia e apague-as. 34 Atualizada 26/06/2007 PRIORIDADES - Prioridade Baixa Prioridade Alta Obs: Lembre a Prioridade não tem nada haver com o tempo, é só uma forma de dizer se a mensagem é urgente ou não. TIPOS DE SPAM Mensagens não solicitadas de propagandas. SCAM - Mensagens não solicitadas de golpes. HOAX - Mensagens não solicitadas de pegadinhas. Obs: Não posso afirmar que estes tipos de são vírus, mas poderão conter vírus no anexo. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

37 PROVAS DE CONCURSO BANCO DO BRASIL 10/06/2007 PARTE 5- INTERNET 19 A Banda Larga possui várias taxas de transferência como 256kbps, 512Kbps esta representa mais de 512 mil bits por segundo e não apenas bits por segundo, lembrando que a Banda larga ultrapassa os Mbps, 1 Mbps, 4 Mbps...que seria 4 Milhões de bits por segundo RESPOSTA 19: ERRADA 20 - Realmente ao digitar um novo endereço e clicar no botão, a página será carregada na tela. RESPOSTA 20: CORRETA. A figura acima mostra uma janela do Internet Explorer 6, em que parte de uma página da Web está sendo exibida. Com relação a essa figura e a conceitos relacionados à informática e à Internet, julgue os próximos itens. 17. A seqüência de caracteres é um exemplo de URL. Nessa seqüência, http é o nome de um protocolo usado na World Wide Web. 18. Com base na figura, é correto afirmar que, toda vez que se clicar o botão, a página da Web será carregada. 19. O termo Banda Larga, que aparece em um dos links mostrados na página, refere-se, atualmente, a conexões com a Internet cuja taxa máxima de transferência de dados é de bits por segundo. 20. Ao se substituírem os caracteres em, p e l o s c a r a c t e r e s e se clicar, será exibida uma nova página da Web, caso os caracteres digitados correspondam ao endereço de uma página existente que esteja funcionando corretamente. GABARITO PARTE 5- INTERNET E OUTLOOK 17 - URL representa qualquer endereço, neste caso o endereço e o http é o protocolo de transferência das páginas da Internet, conseqüentemente é o protocolo da www, que representa o conjunto de páginas da Internet. RESPOSTA 17: CORRETA. 18 Novamente você deverá estar a tendo a tela em exibição, observe o botão VOLTAR, ele está ativado, disponível, isto representa que a página representada, no caso a UOL, não foi a primeira página a ser carregando, assim podemos afirmar que não representa a página inicial. RESPOSTA 18: ERRADA. SEGURANÇA NECESSIDADE DE SEGURANÇA As vulnerabilidades existem, os ataques também existem e crescem a cada dia, tanto em quantidade quanto em qualidade. Uma infraestrutura de segurança não é só necessária como obrigatória, devendo existir, além de um investimento específico, um planejamento, uma gerência e uma metodologia bem definida. É importante lembrar que os seres humanos são o elo mais fraco dessa corrente. Você pode ter os mais perfeitos produtos de segurança, mas eles não serão nada se você não tiver consciência que eles serão gerenciados e utilizados por pessoas, isto nos faz refletir sobre a necessidade de uma infraestrutura de segurança e forma de como montá-la. OS PRINCÍPIOS BÁSICOS DA SEGURANÇA A criptografia é a arte de guardar mensagens seguras, ou transmiti-las de forma segura, isto garante a privacidade. A criptografia também pode trazer outros benefícios à segurança, tais como: Integridade: Deve ser possível ao receptor de uma mensagem verificar se esta foi alterada durante o trânsito entre emissor e receptor. Autenticação: Deve ser possível ao receptor de uma mensagem, verificar corretamente sua origem, um intruso não pode se fazer passar (personificar) o remetente desta mensagem. Confidencialidade (Sigilo): Garante que os dados só serão acessados por pessoas autorizadas. Não-repúdio ou irrevogabilidade: O remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. Disponibilidade: Se refere ao sistema estar sempre pronto a responder requisições de usuários legítimos, um dos recursos utilizados é a estrutura de no-breaks, para impedir que quedas de energia afetem o sistema. AMEAÇAS AOS SISTEMAS Vírus São programas (códigos) que se anexam a arquivos (hospedeiros) e quando ativados, replicam-se para outros arquivos. DEFINIÇÃO DE VÍRUS Vírus não é um arquivo, ele está no arquivo; Vírus precisa de hospedeiro; Vírus se multiplica sozinho; TIPOS DE VÍRUS Vírus Executáveis: afetam os arquivos executáveis, como os que tem extensão.exe. Vírus de Boot: afetam os setores de boot (inicialização), do disco, para serem carregados na memória sempre que o Sistema Operacional for inicializado. Ex: comman.com. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 35

38 Vírus de Macro - é um programa escrito em VBA (Visual Basic), que afetam os programas da Microsoft, como os documentos do Word. Excel, Power Point, Access. Vírus Stealth: esconde-se dos Anti-Vírus. Ex: os vírus podem ficar escondidos em falha do disco (Bad Block), o Anti-Vírus não lê está área. Vírus Polimórficos: vírus que se altera em tamanho e aparência cada vez que infecta um novo programa. Cavalo de Tróia - Trojan Horse : programas que criam canais de comunicação (abertura de portas), para que invasores entrem no sistema, permitindo a transferência das informações e até mesmo o computador ser controlado pelo invasor. Worms Vermes - um WORM é um programa autônomo (não um parasita) que se copia usando a estrutura de uma rede de computadores (como a internet, propagando-se por , www). O objetivo do Worm não é necessariamente danificar a máquina, mas se propagar (copiar) para sobrecarregar a rede. Worm não é um vírus, pois ele não precisa de um hospedeiro, ele é um arquivo. Backdoor Porta dos Fundos - programa escondido, deixado por um intruso, o qual permite futuro acesso à máquina alvo. Exploit - programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio. Firewall - equipamento e/ou software utilizado para controlar as conexões (que entram ou saem) de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras funções tais como: NAT, proxy, etc. Hacker - indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de ética e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo. Hacking - é o ato de hackear sistemas, não no sentido único de invadir, mas principalmente de descobrir como funcionam, e se possuem falhas. Scanner - ferramenta utilizada por hackers ou especialistas em segurança que serve para varrer uma máquina ou uma rede, em busca de portas abertas, informações ou serviços vulneráveis. Spoofing - é uma forma de manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie. Um termo muito utilizado é o IP Spoofing, que significa o uso de vulnerabilidades do Protocolo TCP/IP que permitem a ação descrita acima. Sniffers: programa que monitora o tráfego da rede, lendo as informações que circulam na rede. Spyware - programas instalados nos computadores de vítimas, que copiam tudo o que se digita no micro afetado ou armazenam uma lista das páginas visitadas e enviam esses dados para o computador do indivíduo que enviou o Spyware. Spam - contendo propagandas Adware - programas que instalados no computador do usuário, realizam a abertura de janelas (pop-up) de anúncios de propagandas. Crack - programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas. Cracker - indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Também pode se referir a programas utilizados para quebrar senhas (Ex. Password Cracker). Engenharia Social - técnica utilizada por hackers e crackers para obter informações interagindo diretamente com as pessoas. Ex: Um invasor liga para a um funcionário da empresa se fazendo passar por um técnico de manutenção, e para realizar testes, precisa que ele forneça a senha de acesso à rede da empresa. Port Scanner: Programa que vasculha um computador a procura de portas de comunicação abertas (normalmente para preparar a invasão. Key Logger: Programa que instalado no computador da vítima, captura todas as teclas digitadas. DoS Deal of Service tem como objetivo paralisar (derrubar) ou até mesmo deixar lento um serviço em um servidor, tais como indisponibilidade de , navegação em páginas, para que usuários não acessem tais serviços. DDoS Destributed Deal of Service consiste em vários computadores, vários cracker para atacar um alvo. Phishing É aquela página que finge ser do seu banco, de uma loja virtual ou até da polícia, e tenta te convencer a clicar em um link traiçoeiro, que instala um programa maléfico no seu computador, ou então pede que você digite informações pessoais, como o número do cartão de crédito (que é enviado, na hora, para o invasor). Malware - é todo programa de computador construído com intenções maldosas. 36 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

39 FORMAS DE SEGURANÇA Antivírus - programas antivírus são como vacinas. Eles são feitos para proteger o sistema contra certos vírus (normalmente não para todos). Firewall - programa que cria uma barreira de proteção contra invasores. IDS Intrusion Detection System - é um Sistema de Detecção de Intrusão, um software responsável por monitorar uma rede ou sistema e alertar sobre possíveis invasões. Anti-Spam - programas que podem classificar as mensagens de recebidas como sendo aceitáveis ou como sendo spam. Criptografia - é uma técnica que através de algoritmos (processos matemáticos) transforma uma mensagem de texto claro em uma informação cifrada, embaralhada, tornando sua leitura incompreensível por pessoas que não possuem a chave (código) para desembaralhar a mensagem. Elaine & %! Y 4 # CRIPTOGRAFIA SIMÉTRICA Para que esse método funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega a caixa de entrada, ela só pode ser aberta por quem possui a chave. Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave de cifração), ou seja, a mesma chave utilizada para fechar o cadeado é utilizada para abrir o cadeado. Esse método não é muito eficiente em conexões inseguras, no entanto, quando é utilizado sobre conexões seguras a criptografia simétrica se torna bem eficiente. Chave K Canal Seguro Chave K FABIO Criptograma (... ) ELAINE Mensagem (abcdef...z) Cifrar Decifrar Mensagem (abcdef...z) CRIPTOGRAFIA ASSIMÉTRICA A criptografia de chave pública ou criptografia assimétrica, foi criada em Esse método funciona com uma chave para criptografar, e outra para descriptografar a mesma mensagem. Os algoritmos assimétricos permitem que a chave de cifração possa ser tornada pública, por exemplo, disponibilizando-a em um repositório de acesso público ( canal público ), e por isso denominada chave-pública, retirando aquele problema existente nos algoritmos simétricos. Qualquer um pode cifrar mensagens com uma dada chave-pública, contudo somente o destinatário, detentor da correspondente chave de decifração (denominada chave-privada, ou secreta), poderá decifrá-la. A chave-privada não precisa e nem deve ser dada a ninguém, devendo ser guardada em segredo pelo seu detentor apenas, que deve também ter sido o responsável pela geração do seu par de chaves, enquanto a chavepública pode ser publicada livremente. Na figura temos uma ilustração da operação de um algoritmo assimétrico. Aqui, Elaine gera seu par de chaves, e envia (pública) sua chave-pública para Fábio. Este cifra a mensagem com a chave-pública de Elaine (K Pública ), a qual, e somente ela, será capaz de decifrá-la, utilizando sua chave-privada (K Secreta ). Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 37

40 Chave K Pública Elaine Canal Público Chave K Secreta Elaine FABIO Mensagem (abcdef...z) Cifrar Criptograma (... ) Decifrar ELAINE Mensagem (abcdef...z) COMPARAÇÕES DE CRIPTOGRAFIA Criptografia Simétrica Uma única chave para cifrar e decifrar A chave tem que ser compartilhada entre os usuários Processos simples de criptografia e decriptografia (exigem pouco processamento), ideal para grandes quantidades de dados. É mais suscetível a quebras de chave Principais Algoritmos: DES 3DES AES Criptografia Assimétrica Usa chaves diferentes para cifrar e decifrar A chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada) no caso pela Elaine. Os processos são mais lentos,viável apenas em pequenas quantidades de dados. É praticamente impossível quebrar as chaves. Principal algoritmo: RSA HASH - SIGNIFICA RESUMO DA MENSAGEM É um método muito utilizado para garantir a Integridade dos Dados durante uma transferência dos dados ASSINATURA DIGITAL Fábio A Elaine e A Hashing Hashing B resumo ZW#!8 Chave K Secreta (Fábio) Cifrar C SW!UT8 Canal Inseguro Chave K Pública (Fábio) Decifrar B resumo ZW#!8 B = resumo ZW#!8 1. Fábio computa o hash do documento A que deseja assinar, obtendo B; 2. Fábio assina o hash obtido, cifrando-o com sua chave-privada, obtendo C; 3. Fábio envia o documento original, A, e sua assinatura, C, para Elaine; 4. Elaine recalcula o hash do documento recebido, A, (é fácil fazer este cálculo e a função de hashing é de domínio público), obtendo B ; 38 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

41 5. Elaine decifra a assinatura recebida com a chave pública de Fábio, obtendo B ; 6. Se B º B, então a assinatura confere e, com elevadíssimo grau de certeza, Elaine sabe que foi Fábio que enviou o documento, e o documento recebido é cópia fiel do original. Caso contrário, ou não foi Fábio que o enviou (assinou), ou o documento foi adulterado após a assinatura, ou ambos. A Assinatura Digital pode garantir: - Autenticidade - Integridade - Não-Repúdio AUTORIDADE CERTIFICADORA A Empresa encarregada de fornecer os pares de chaves da assinatura digital é a Autoridade Certificante e é uma entidade independente e legalmente habilitada para exercer as funções de distribuidor das chaves e pode ser consultado a qualquer tempo certificando que determinada pessoa é a titular da assinatura digital, da chave pública e da correspectiva chave privada. CERTIFICADO DIGITAL Um certificado é um documento (conjunto de bytes) e por isso pode ser armazenado em diversas mídias (HD, cartão especial (smart card) ou em uma memória conectada à porta USB conhecido como Token criptográfico. Smart Card O Smart card é um cartão contendo um chip responsável pela geração e o armazenamento de certificados digitais, informações que dizem quem você é. O nosso velho CPF agora já é encontrado em smart card. Token PROVAS DE CONCURSOS PARTE 6 SEGURANÇA PROVA BANCO DO BRASIL 10/06/2007 Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte. 21. Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers. PROVA ANALISTA JUDICIÁRIO STJ Desejando obter informações acerca de um acórdão publicado em 2003 e disponível na Revista Eletrônica da Jurisprudência do STJ, um indivíduo acessou o sítio desse tribunal e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (1E6) ilustrada na figura acima. Considerando essa figura, julgue os itens que se seguem, relativos à Internet e ao 1E O símbolo, localizado na barra de status da janela do IE6, indica que a página web mostrada, ou a conexão que está sendo realizada, é do tipo segura, em que se garante o uso de algoritmos de criptografia para codificar as informações que o usuário fornece à página. Uma página é considerada segura, se ela possui também certificado de autenticidade fornecido por autoridade certificadora, o que garante que nenhum outro sítio pode assumir a sua identidade. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 39

42 PROVA DELEGADO DE POLÍCIA FEDERAL Regional informações dos cadastros dos usuários e se a máquina do usuário for invadida, os cookies podem conter informações valiosas e interessantes para os invasores. RESPOSTA 23: CORRETA. Considere que um delegado de policia federal, em uma sessão de uso do lnternet Explorer 6 (IE6), obteve a janela ilustrada acima, que mostra uma página web do sitio do DPF, cujo endereço eletrônico está indicado no campo os itens 23 e Atualizada 26/06/2007. A partir dessas informações, julgue 23. O armazenamento de informações em arquivos denominados cookies pode constituir uma vulnerabilidade de um sistema de segurança instalado em um computador. Para reduzir essa vulnerabilidade, o IE6 disponibiliza recursos para impedir que cookies sejam armazenados no computador. Caso o delegado deseje configurar tratamentos referentes a cookies, ele encontrará recursos a partir do uso do menu. 24. Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava conectado o computador do delegado, é correto concluir que as informações obtidas pelo delegado transitaram na LAN de modo criptografado. GABARITO PARTE 6 SEGURANÇA 21 - Que absurdo!!!!! Todo computador para estar protegido deverá ter instalado um bom anti-vírus e atualizado diariamente e além do anti-vírus, um firewall para proteger à máquina contra invasões. RESPOSTA 21: ERRADA. 22 Tanto o cadeado, mas também a sigla HTTPS, representam uma página segura, que se utiliza do embaralhamento das informações criptografia. RESPOSTA 22: CORRETA. 23 O usuário pode definir se deseja bloquear todos os cookies ou não bloquear cookies, estando no Internet Explorer, clicando no Menu Ferramentas Opções da Internet, e realmente tanto o caminho referente à pergunta, como também está correta a questão em afirmar que os cookies são arquivos que torna as máquinas vulneráveis, pois os mesmos armazenam 24 Não é por que a rede é LAN, rede local, que isto represente que ela tem criptografia. RESPOSTA 24: ERRADA. GLOSSÁRIO DE INFORMÁTICA LETRA (Arroba): É sempre usado em endereço de correio eletrônico. Acesso Dedicado (Dial Up): Forma de acesso à Internet no qual o computador fica conectado permanentemente com a rede. Normalmente, o acesso dedicado é utilizado por empresas que vendem acessos e serviços aos usuários finais. Acesso Discado: É o tipo de acesso dos usuários comuns. Para utilizá-lo basta um computador, uma linha telefônica e um modem. O usuário utiliza o computador (com um programa de comunicação) para fazer a ligação até o seu fornecedor de acesso (provedor), fornecendo seu nome de usuário e senha para poder entrar no sistema. Active X: Metodologia desenvolvida pela Microsoft em meados da década de 1990, usada principalmente com o objetivo de desenvolver conteúdos interativos para a Web. ADSL (Asymmetric Digital Subscriber): Tecnologia de transmissão de dados em alta velocidade através de linha telefônica comum. Applets JAVA: Código executado por uma aplicação JAVA, como os navegadores Internet Explorer ou o Netscape Navigator, muito usada para criar efeitos multimídia nas páginas Web, como animações de vídeo ou música. ARPANet: Advanced Research Projects Agency Network, precursora da Internet, esta rede militar foi criada em 1969, nos Estados Unidos, com o objetivo de proteger informações sigilosas perante um eventual ataque nuclear durante a Guerra Fria. Arquivo Compactado: Arquivo de dados cujo conteúdo foi trabalhado por um programa especial para ocupar menos espaço em disco (ou demorar menos tempo para ser transmitido via Internet). Para ser usado, precisa ser descompactado. ver Zipar. ASP (Application Service Providers): Provedor que gerencia e distribui serviços e soluções com base em software para clientes através de uma WAN ou de uma central de dados. Na essência, ASP é uma maneira das companhias terceirizarem parte ou em todo, os aspectos necessários a sua área de tecnologia de informação. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

43 Assíncrona: O que não ocorre ao mesmo tempo; sem relação regular de tempo, inesperado, imprevisível. Modo de transmissão no qual os dados são transmitidos sem periodicidade constante (no modo síncrono, os dados são transmitidos periodicamente); transmissão de sinais onde os intervalos de tempo entre os caracteres transmitidos podem ser diferentes, e a transmissão é controlada por elementos que indicam o início e o fim de cada caractere. Transmissão que envia um caractere de cada vez. Transmissão assíncrona é a transmissão de dados que não exige o uso de sinais externos para manter a sincronização entre emissor e receptor. Attachment (Arquivo Anexado): Envio de um arquivo associado a uma mensagem. Alguns programas de correio eletrônico, como o Eudora, o Outlook, etc, permitem que qualquer arquivo seja enviado junto a uma mensagem. Ao chegar ao destinatário, o arquivo associado pode ser copiado para o computador. LETRA B Backbone: Em português, espinha dorsal. O Backbone é o trecho de maior capacidade da rede e tem o objetivo de conectar várias redes locais. No Brasil, foi a RNP (Rede Nacional de Pesquisa) que criou o primeiro backbone da Internet, a principio para atender entidades acadêmicas que queriam se conectar à rede. Em 1995, a Embratel começou a montar um backbone paralelo ao da RNP para oferecer serviços de conexão a empresas privadas. Os fornecedores de acesso costumam estar ligados direta e permanentemente ao backbone. Back Orifice: Programa desenvolvido pelo grupo cracker "Cult of the Dead Cow" (Culto à Vaca Morta) que se instala em computadores ligados à Internet e permite que estes sejam controlados remotamente. Banner: Faixa publicitária num site de web. BBS (Bulletin Board System): Sistema de comunicação digital através da linha telefônica, em que um banco de dados central é acessado, via modem, por vários micros, permitindo a troca de arquivos e mensagens. Foi uma espécie de escola preparatória para os veteranos internautas. Beta: Versão prévia de um programa, feita para ser avaliada e testada. BIT (Binary Digit): É a menor unidade de informação tratada pelo computador; em grupos de oito, formam os bytes, que são a forma mais conhecida de representação de todos os tipos de informação no computador. Bookmark: Pasta do brownser Netscape Navigator, onde são guardados os endereços Web mais visitados, correspondente ao Favoritos no Internet Explorer. BPS (bits por segundo): É a menor medida de velocidade de transmissão de dados. É utilizada para avaliar a velocidade de modems e conexões como linhas dedicadas. Você também vai encontrar Kbps (equivalente à mil bps) e Mbps (equivalente à 1 milhão de bps). ver Baud Rate. Browser: É o programa usado para navegar pela Internet em páginas. ver Navegador. BSP (Business Service Provider): Provedores de negócios que suportam as funções contábeis e de aplicações de negócios, desenvolvimento de Web, e projetos especiais que eventualmente possam aparecer, através de gerenciamento profissional, pessoas hábeis e tecnologia apropriada. Business to Business (B2B): Negócios feitos entre empresas, seus clientes, distribuidores e fornecedores, conectando seus sistemas de informação através da Internet. LETRA C Cable Modem: Modem especial que utiliza a rede de televisão a cabo para transmitir e receber dados, em vez da tradicional linha telefônica, alcançando maior velocidade. CERN (Conseil Européen pour la Recherche Nucléaire / Conselho Europeu para a Pesquisa Nuclear): Um dos mais importantes centros mundiais de pesquisas avançadas em Física Nuclear e de Partículas, localizado em Genebra/Suiça. Um de seus pesquisadores, Tim Berners Lee, foi o inventor, em 1989, do HTTP (Hypertext Transfer Protocol), o protocolo usado na WWW para transferir arquivos HTML. CERT (Computer Emergency Response Team): Organização criada em 1988 que oferece serviços de consulta para usuários da Internet e que entra em ação sempre que um novo vírus e outras ameaças ao computadores são descobertas. Certificado Digital (Identidade Digital ou ID digital): Permite a codificação e assinatura autenticidade, integridade e inviolabilidade. Chat: Em inglês, significa bater papo. Existem programas de chat que permitem fazer conversas em tempo real pelo teclado. Cliente: Na Internet, os computadores que utilizam os recursos fornecidos pela base de dados de outro computador, denominado servidor. Comitê Gestor: Cookies: Pequenos arquivos de texto enviados pelo servidor que permitem obter informações sobre os computadores que o acessam. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 41

44 Correio Eletrônico ( ): Troca de mensagens de texto e arquivos através da rede com um programa específico. Cracker: Uma espécie de pirata virtual, que penetra remotamente em computadores integrados à rede com o objetivo de causar algum dano ou obter informações ilegalmente. Criptografia: É a técnica para codificar mensagens ou arquivos, tornando-os invioláveis, e permitindo que apenas sejam decodificados por seus destinatários. LETRA D Data warehouse: Armazém de dados, sistema que guarda e organiza todas as informações espalhadas pelos vários sistemas dentro de uma empresa. Termo genérico para um tipo de banco de dados que consiste num sistema de armazenamento, recuperação e gerenciamento de grandes quantidades de quaisquer tipos de dados. Os softwares da espécie freqüentemente incluem sofisticadas técnicas, inclusive de compactação, para buscas mais rápidas de dados, assim como filtros avançados. DNS (Domain Name Server): Método usado para converter nomes da Internet em números correspondentes. O DNS faz com que você utilize a Internet sem ter que decorar longos números. Originalmente, os computadores da Internet eram identificados apenas por números, como , assim o DNS permitiu dar nomes aos computadores na rede, como Domínio: É uma parte da hierarquia de nomes de computadores da Internet. Um nome de domínio consiste de uma seqüência de nomes separados por ponto, por exemplo, Principais extensões de domínio registrados e utilizados no Brasil:.com.br = Comércio em geral*.gov.br = Entidades governamentais.net.br = Serviços públicos de telecomunicações.org.br = Entidades não governamentais sem fins lucrativos *Sites britânicos, substituem a extensão.com por.co, como por exemplo a TV e Radio BBC ( Download: Transferência de arquivos. Fazer download equivale a copiar determinado arquivo (texto, imagem ou programa) da Internet para o computador. LETRA E e-business: Negócios eletrônicos, designa todo o comércio on-line; o mesmo que e- commerce ou o modo como se ligam todos os interessados em e-commerce. e-commerce: Comércio eletrônico, designa todo o comércio on-line, especialmente os serviços de transações utilizando a Internet. EIP (Enterprise Information Portal): Emoticon: São as "carinhas" muito usadas em chat e s, feitas com caracteres, que servem para exprimir sentimentos e emoções. Por exemplo ;-) representa um sorriso e uma piscadela. Endereço IP: Os endereços IP são expressos em números como e o DNS fica responsável por transformar os endereços IP em nomes de máquinas, como vice-versa. Extranet: Quando os usuários de uma Intranet podem acessar outra Intranet, esta segunda se torna uma Extranet para eles. LETRA F FAQ (Frequent Asked Questions): Uma espécie de tira-dúvidas com respostas para as perguntas mais comuns. Finger: Programa para obter informações sobre uma determinada pessoa que tenha um endereço eletrônico na Internet. Com o advento do ICQ, caiu em desuso. Firewall: Um sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a uma rede. Forward: Repassar um mail recebido a outra pessoa. Frame (Quadro / Moldura): Seção de uma página.html. Cada home page pode ter vários frames, sendo cada um deles um documento distinto. Freeware: Software distribuído gratuitamente. FTP (File Transfer Protocol): Protocolo de transferência de arquivos. Ferramenta que permite transferir arquivos e programas de uma máquina remota para a sua e vice-versa na Internet. LETRA G Gateway: Sistema de computadores que conecta duas ou mais redes, fazendo com que haja uma troca de dados entre elas. Geocities: Serviço pioneira para hospedar gratuitamente páginas Web de qualquer internauta. GIF (Grafic Interchange Format): Formato para arquivos gráficos muito utilizado. GNU: Organização sem fins lucrativos criadas para promover o desenvolvimento de software gratuito. 42 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

45 Gopher: Ferramenta muito popular antes do surgimento da WWW(World Wide Web), permite a procura de informação em bases de dados existentes em todo o mundo, funcionando através de um sistema de menus. Grupos de Discussão (Newsgroups): Recurso da Internet que utiliza um protocolo própio (NNTP) para permitir o intercâmbio de opiniões através de grupos de discussão temáticos. Para participar dos newsgroups é necessário ter acesso a um servidor de news, fornecido pelo provedor de acesso à Internet, e um programa específico, como o Agent. Os programas de mail Messenger (Netscape) e Outlook Express (Internet Explorer) já vêm com recursos para acessar newsgroups. LETRA H Hacker: Especialista em resolver problemas e descobrir furos de segurança em redes, como a Internet, é erroneamente confundido com um cracker. Hiperlink: Nome que se dá às imagens ou palavras que dão acesso a outros conteúdos em um documento hipertexto. O hiperlink pode levar a outra parte do mesmo documento ou a outros documentos. Também é usada a palavra link. Hipermídia: A definição formal de hipermídia une os conceitos de hipertexto e multimídia. Ou seja, um documento hipermídia contém imagens, sons, texto e vídeos, como qualquer título multimídia. Além disso, usa ligações de hipertextos para permitir que o usuário salte de um trecho para outro do documento ou até mesmo para um documento diferente. Hipertexto: Documento capaz de incluir em seu conteúdo ligações com outras partes do mesmo documento ou documentos diferentes. As ligações normalmente são indicadas por meio de uma imagem ou texto em uma cor diferente ou sublinhado. Ao clicar na ligação o usuário é levado até o texto ligado. Hit: Significa um pedido de um browser Web para um único ítem de um servidor Web. Assim, para que um browser exiba uma página que contenha três gráficos, vão ocorrer quatro hits no servidor: um para a página HTML e um para cada um dos três gráficos. Homepage: Página de entrada de um Web site, mas o termo pode ser usado também para indicar a página principal de uma determinada seção. Muitos usam para indica qualquer página da Web. Host: Computador ligado permanentemente à rede, que, entre outras coisas, armazena arquivos e permite o acesso de usuários. Também chamado de nó. Computador principal de um sistema de computadores ou terminais. Computador hospedeiro. HTML (HyperText Markup Language): É um conjunto de especificações (símbolos) que determinam como o browser irá formatar o texto, e qual a função que cada pedaço do texto terá no documento Web. Em máquinas Unix, a extensão.html designa um arquivo HTML, isto é, um arquivo texto que contém as especificações HTML e que portanto deverá ser lido por um Web browser. Em máquinas Windows, a extensão.htm serve ao mesmo propósito. HTTP (HyperText Transfer Protocol): É um conjunto de instruções para servidores Web que determinam como eles devem responder aos vários comandos iniciados pelos usuários. Um exemplo simples seria quando o usuário clica em um link que leva a uma outra parte do mesmo arquivo. O servidor recebe a informação de que o link foi ativado, e manda de volta uma determinada parte do arquivo, que então será mostrada. LETRA I ICQ (I seek you/procurando você): Programa desenvolvido pela Mirabilis, que se tornou uma das aplicações mais populares da Internet. Permite encontrar amigos ou pessoas conectadas em tempo real e manter conversas ou sessões de chat. Para isso, é necessário que a outra pessoa também tenha o programa instalado em seu computador e esteja registrada na rede ICQ. Internet: Rede mundial de computadores que utiliza a arquitetura de protocolos de comunicação TCP/IP. Originou-se de um sistema de telecomunicações descentralizado criado pelo Deptº de Defesa dos Estados Unidos durante a Guerra Fria. Durante os anos 70 e 80, cresceu entre os meios acadêmicos, quando sua principal aplicação era o correio eletrônico. Com a aparição da World Wid Web em 1993, a Internet se popularizou. Provê transferências de arquivos, login remoto, correio eletrônico, news, navegação na Web e outros serviços. Intranet: Rede interna de computadores de uma empresa e/ou comunicação com outras empresas, usando a tecnologia da Internet. As Intranets têm acesso restrito. IP (Internet Protocol): O mais importante dos protocolos em que se baseia a Internet. O Internet Protocol(IP) é o protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP, desenvolvida e usada na Internet. O roteamento de pacotes permite dividir a informação em blocos que podem ser enviados separadamente e depois reagrupados no destino. IRC (Internet Relay Chat): Sistema de conversa por computador(chat) em que várias pessoas podem participar ao mesmo tempo em "canais" dedicados à assuntos específicos. As conversas acontecem em tempo real na rede. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 43

46 LETRA J Java: Linguagem de programação, criada pela Sun Microsystem, orientada a objetos, que permite o desenvolvimento de aplicações e applets java. Gera um código que é interpretado na máquina do usuário através de uma Máquina Virtual Java, o que torna a linguagem multiplataforma, permitindo que ela seja executada em praticamente todas as máquinas e sistemas operacionais. JavaScript: Linguagem de criação de scripts desenvolvida pela Netscape e pela Sun Microsystems. Serve para incluir funções e aplicações online básicas em páginas da Web, mas o número e a complexidade das funções disponíveis são menores do que com Java. ver Linguagem Script. JPEG (Joint Photographic Experts Group): Padrão de formato de compressão de imagens. JPEG foi criado para comprimir imagens tiradas do mundo real. Funciona bem com fotos e desenhos, mas não é tão eficiente com letras, linhas e cartoons. LETRA L LAN (Rede Local): Rede de computadores ligados por cabos especiais e limitados por uma distância física. Normalmente estão localizados em um mesmo prédio ou andar, e compartilham recursos comuns. Linguagem Script: Linguagem de programação cujo código fonte é interpretado pelo programa em tempo de execução. Por exemplo: o browser interpreta HTML, JavaScript e Vbscript. Linha Comutada (Dial-Up): Conexão entre dois computadores ligados através de linhas telefônicas comuns e modems. A maioria das pessoas que se conectam à Internet de suas residências utilizam linhas comutadas. Linha Dedicada: Linha telefônica privada alugada especialmente para prover uma conexão permanente entre duas redes. Em geral, são utilizadas para conectar uma rede de área local (LAN) com um provedor de acesso à Internet, obtendo desta forma uma conexão ininterrupta; mas já começam a ser populares entre os usuários domésticos da Internet, apesar do seu ainda alto custo. Link: Conexão, ou seja, elementos físicos e lógicos que interligam os computadores da Rede. Na Web, são palavras chave destacadas em um texto que, quando "clicadas'", nos levam para o assunto desejado, em outro arquivo ou servidor. Linux: Variante do sistema operacional Unix, é desenvolvido por uma ativa comunidade de programadores em todo o mundo, que colaboram através da Internet com o projeto. Integra o Free Software Movement (Movimento pelo Software Livre). É grátis e seu código é aberto, ou seja, qualquer pessoa pode modificá-lo e distribuí-lo à vontade. Lista de Listas temáticas semelhantes aos grupos de discussão, mas que funcionam através de . Login: O login é o nome que o usuário utiliza para acessar o servidor da rede. Para entrar na rede, é preciso entrar com a identificação (login), seguido de uma senha (password). Linx: Browser da Web em modo texto. LETRA M Mbps (Megabits por Segundo): Velocidade de tráfego de dados equivalente a 10 milhões de bits por segundo. Middleware: Aplicativo que interliga outros dois aplicativos que normalmente encontram-se em camadas diferentes. Modem: Dispositivo que adapta um computador a uma linha telefônica. O nome vem de "MOdulador-DEModulador", pois o modem converte os sinais digitais do micro para os analógicos dos telefones e vice-versa. MPEG (Motion Pictures Experts Group): Algoritmo de compressão de arquivos de áudio e vídeo. LETRA N Navegação: Ato de conectar-se a diferentes computadores da Rede, distribuídos pelo mundo, usando as facilidades oferecidas por ferramentas como os browsers. Net (Rede): O termo é utilizado como sinônimo para Internet. Netscape Navigator: O browser mais popular da Web, foi criado pela Netscape, empresa fundada por Marc Andreessen e atualmente integrada à America Online (AOL), a maior provedora de acesso do mundo. Newsgroups (Grupos de discussão): Recurso da Internet que utiliza um protocolo próprio (NNTP) para permitir o intercâmbio de opiniões através de grupos de discussão temáticos. Para participar dos newsgroups é necessário ter acesso a um servidor de news, e um programa específico, como o Agent. O Messenger (Netscape) e Outlook Express (Internet Explorer) acessam os newsgroups. NFS (Network File System): É o protocolo de compartilhamento de arquivos remotos desenvolvido pela Sun Microsystems. Faz parte da família de protocolos TCP/IP. NNTP (Network News Transfer Protocol): Padrão usado para a troca de mensagens dos usuários da Usenet na Internet. 44 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

47 LETRA O Offline: Diz-se quando o computador não está conectado na rede: "estou offline". OLE (Object Linking and Embedding): Esquema para "ligar e embutir objetos", desenvolvido para compartilhamento de dados - gráficos, tabelas, textos, figuras - entre aplicativos Windows. Protocolo que possibilita a aplicativo lidar com objetos que não tenham (ou não saibam) como manipular diretamente (quando requisitada, a edição/execução do objeto é feita por intermédio de uma chamada a outro aplicativo). On-Line: Termo utilizado para designar todo o tipo de transação entre computadores pela rede. Outlook: Programa de correio eletrônico da Microsoft. Substitui com inúmeras vantagens, o Internet Mail and News, produto que acompanhava as primeiras versões do Internet Explorer. Parte do pacote Office, uma versão robusta do Outlook inclui serviços de agenda e organização pessoal. LETRA P PING (Packet Internet Groper): O ping é um programa usado para testar o alcance de uma rece, enviando a nós, remotos, uma requisição e esperando por uma resposta. Trabalha medindo o tempo em milissegundos que demora um computador remoto em responder a um pedido enviado por um computador local. Pixel (Picture Element): Nome dado para elemento de imagem. É a menor área retangular de uma imagem. Cada pixel é uma cor diferente. Com essa combinação de cores, é possível mostrar todas as combinações de cores possíveis vai depender da qualidade e da configuração do monitor do usuário. PPP (Point to Point Protocol): Protocolo que permite ao computador usar os protocolos TCP/IP (Internet) com o padrão telefônico e alta velocidade de modem (substitui SLIP). Protocolo: É o conjunto de regras que especificam o formato, a sincronização, o seqüenciamento e a verificação de erros na comunicação entre computadores, para que esta se possa efetuar. O protocolo básico utilizado na Internet é o TCP/IP. Provedor de Acesso: Instituição que se liga à Internet para obter conectividade IP e repassá-la a outros indivíduos e instituições, em caráter comercial ou não. O provedor de acesso torna possível ao usuário final a conexão à Internet através de uma ligação telefônica local. Os provedores de acesso são ligados à um provedor de backbone. Provedor de Informação: Empresas que colocam informações na rede para os usuários, ou seja, colocam, mantém e/ou organizam informações online para acesso através da Internet por parte de assinantes da Rede. Essas informações podem ser de acesso público, caracterizando assim um provedor não-comercial ou, no outro extremo, constituir um serviço comercial onde existem tarifas ou assinaturas cobradas. LETRA R Rede: Dois ou mais computadores conectados entre si, permitindo a seus usuários compartilhar programas e arquivos. A rede pode ser permanente, quando conectada por cabos, ou temporária, quando a conexão se realiza através de linhas telefônicas. O termo é usado, também como sinônimo para Internet. Roteador: Dispositivo responsável pelo encaminhamento de pacotes de comunicação aos seus destinatários em uma rece ou entre redes, selecionando a rota mais eficiente disponível no momento. Plug-in Pequeno programa que é acoplado ao navegador (browser), acrescentando-lhe mais funções, facilitando a interação com o usuário. POP (Point of Presence/Post Office Protocol): Protocolo usado por clientes de correio eletrônico para manipulação de arquivos de mensagens em servidores de mail. Portal: Um supersite de Web que oferece uma variedade de serviços incluindo pesquisa na rede, novidades, diretório de páginas amarelas, , grupos de discussão, compras online e links para outros sites. Embora, inicialmente o termo era utilizado para referenciar sites comuns de Internet, está sendo cada vez mais utilizado para designar sites de mercados verticais, que oferecem os mesmos serviços. Portal de Informações Empresariais. Ver EIP. LETRA S Servidor: É o computador de uma rede responsável por administrar e fornecer programas e informações para os outros computadores conectados, chamados clientes. Shareware: Programa que pode ser testado pelo usuário antes do pagamento de licença de uso ao seu criador. Uma boa parte dos programas para a Internet são shareware, ou freeware (gratuitos). Os autores de shareware normalmente pedem pagamento simbólico pelo software. Síncrona: Em comunicação, a informação pode ser enviada através de uma conexão serial (mesmo incluindo uma linha telefônica), no modo síncrono, em que os dados viajam através da ligação em intervalos de tempo precisos, havendo para isso, um sinal de temporização que constantemente é transmitido na conexão; ou no modo assíncrono que não têm essa estrutura, podendo os dados ser enviados em intervalos regulares através da ligação, sem necessidade de sinal de temporização. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 45

48 Site: Endereço na World Wide Web, espécie de "casa" virtual de uma pessoa, empresa ou instituição. É um grupo de documentos em HTML relacionados e arquivos associados que residem em um servidor (no caso, computador hospedeiro). A maioria dos sites tem uma home page como ponto inicial, funcionando frequentemente como uma espécie de índice geral do site. SLIP (Serial Line Internet Protocol): Protocolo usado na Internet para acesso remoto discado, substituido pelo PPP (Point to Point Protocol). SMTP (Simple Mail Transfer Protocol): É o protocolo Internet usado para correio eletrônico. SNMP (Simple Network Management Protocol): É um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de sua rede. Spam: Mensagem de correio eletrônico não solicitada enviada a muitos destinatários ao mesmo tempo, geralmente com finalidades comerciais. SSL (Secure Sockets Layer): Protocolo que possibilita realizar comunicações seguras através de criptografia e autenticação. SCANNER Um scanner é um aparelho de leitura ótica que permite converter imagens, fotos, ilustrações e textos em papel, num formato digital que pode ser manipulado em computador. Por exemplo, é possível "passar" uma capa de revista ou uma fotografia para a tela de seu PC. Existem diversos tipos de scanners no mercado, que utilizam vários tipos de tecnologia. Este artigo mostrará um pouco do funcionamento dos scanners e as tecnologias usadas. As informações fornecidas aqui podem te ajudar na hora de adquirir um equipamento desse tipo. O mais comum é o scanner de mesa, que parece muito com uma máquina copiadora. Outros tipos são: scanner de tambor, scanner de mão, scanner leitor código de barras, scanner de página e scanner para cartão de visita. A resolução do scanner define a riqueza de detalhes que o aparelho é capaz de captar. A medição é feita em dpi, que significa pontos por polegadas. Quanto maior for o valor de dpi do scanner, mais detalhada é a imagem escaneada. Os scanners mais simples possuem resolução de 300 x 300 dpi, que quer dizer, 300 dpi na horizontal por 300 dpi na vertical. LETRA T TCP/IP (Transmission Control Protocol/Internet Protocol): Conjunto de padrões da Internet que orienta o tráfego de informações e define o endereçamento e o envio de dados. Protocolo desenvolvido pelo Departamento de Defesa dos Estados Unidos para a comunicação entre os computadores. Projetado para o sistema UNIX, tornou-se padrão para a Internet. Para que dois computadores se comuniquem na Internet, é preciso que ambos utilizem o TCP/IP. Telnet: Protocolo que permite ao usuário da Internet se conectar a um computador remoto, como se estivesse utilizando um terminal baseado em texto diretamente conectado àquele computador. TWAIN A instalação de um Scanner, quase sempre se resume à instalação de um driver TWAIN ou "Tecnology Without any Interesting Name" (por incrível que pareça: "tecnologia sem nenhum nome interessante"). "driver" TWAIN é, na verdade, apenas um pequeno programa encarregado de controlar o scanner. O uso de drivers TWAIN facilita bastante nossa vida, pois permite que o scanner seja usado a partir de qualquer aplicativo gráfico, do parrudo Photoshop ao simplório Imaging do Windows, pois quem escaneia a imagem é na verdade o driver TWAIN. O programa gráfico é usado apenas para abrir a imagem já pronta. Para instalar o driver TWAIN, basta executar o programa de instalação contido no CD, ou disquetes, fornecidos pelo fabricante. Para usar o scanner, basta mandar que o programa gráfico (Imaging, Photo Editor, Paint Shop Pro, Photoshop. etc.) escaneie a imagem, clicando no ícone correspondente. LETRA U Unix: Sistema Operacional poderoso, muito usado na Internet, desenvolvido no Bell Laboratories da AT&T em URL (Uniform Resource Locator): Endereço na Internet. As URLs são usadas por navegadores da Web para localizar recursos na Internet. Uma URL específica o protocolo a ser usado para acessar o recurso (como http: para um site de FTP), e o nome do servidor no qual o recurso reside. É padrão de endereçamento da Web. Usenet: Conjunto de milhares de fóruns de discussão acessáveis através da Internet e de outras redes. É composta de milhares de newgroups (cerca de 18 mil), cada um dedicado a um tópico específico. LETRA V VRML (Virtual Reality Modeling Language): Linguagem de descrição de cena desenvolvida por Mark Pesce e Tony Parisi, em 1994, que permite a modelagem e a navegação através de um ambiente tridimensional. WAIS (Wide Area Information Server): Serviço de pesquisa e recuperação de documentos que permite a procura de informações em bases de dados distribuídas. Sua principal característica é a conversão automática de formatos para visualização remota de documentos e dados. LETRA W WAN (Wide Area Network): São redes locais de computadores interligadas por cabos especiais (normalmente de fibra ótica) e localizadas fisicamente distantes. 46 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

49 Webmaster: Pessoa que administra um determinado site da World Wide Web. Suas funções são, em geral, responder a mensagens de correio eletrônico, atualizar as home pages e manter o site operacional. Web Site: Um servidor de WWW. Contém páginas interligadas conhecidas como documentos de hipertexto. (Página da Web). WWW ou Web (World Wide Web): Área da Internet que contém documentos em formato de hipermídia, uma combinação de hipertexto com multimídia. Os documentos hipermídia da WWW são chamados de páginas de Web e podem conter textos, imagens e arquivos de áudio e vídeo, além de ligações com outros documentos na rede. A característica multimídia da Web, tornou-a a porção mais importante da Internet. 1. Por meio da opção AutoCorreção, disponibilizada no menu FERRAMENTAS, é possível automatizar a digitação de termos longos ou usados com muita freqüência. Assim, essa ferramenta pode ser utilizada para, por exemplo, incluir no documento o termo Banco do Brasil, digitando-se apenas BB. 2. A opção Teclado, encontrada no menu EXIBIR, permite atribuir uma tecla de atalho a um comando, a uma macro, a um tipo de letra, a uma entrada de texto automático, a um estilo ou a um símbolo freqüentemente usado. 3. Para se imprimir parte do texto inserido no documento em edição, é suficiente realizar o seguinte procedimento: selecionar o trecho que se deseja imprimir; no menu ARQUIVO, escolher a opção Imprimir, escolher a opção Seleção e Ok. LETRA X XML (Extensible Markup Language): O padrão XML, uma linguagem mais estruturada para representação de dados na Web, é utilizado na Internet e suporta uma grande variedade de aplicações. LETRA Z Zipar: Compactar arquivo de dados, para que possa ser mais facilmente transmitido pela Internet ou gravado em disquete ou outra mídia. A palavra vem da extensão.zip, de um dos programas de compactação mais usados. BANCO DO BRASIL 09/11/2003 PROVA DE INFORMÁTICA ESCRIVÃO III FIGURA II Um cliente do BB editou, com os dados do extrato de sua conta corrente obtido pela Internet, uma planilha no Excel 2002, mostrada na figura II. Com relação a essa figura e ao Excel 2002, julgue os itens seguintes. 4. Considerando que, na coluna D, a letra C indique crédito e a letra D indique débito, para calcular o saldo total da conta do cliente e pôr o resultado na célula C6, é suficiente clicar a célula C6 e teclar sucessivamente. 5. Considerando que o tamanho da fonte utilizada nas células de B2 a B6 seja 10, para alterá-lo para 12, é suficiente realizar a seguinte seqüência de ações: clicar a célula B2; pressionar e manter pressionada a tecla SHIFT; clicar a célula B6; liberar a tecla SHIFT; clicar em, na caixa ; na lista que surge em decorrência dessa ação, clicar o número Para copiar a tabela mostrada na planilha para um arquivo novo do Word 2000, é suficiente realizar a seguinte seqüência de ações: selecionar a tabela; clicar ; abrir uma janela do Word; clicar o menu Editar da janela do Word; na lista de opções que aparece em decorrência dessa ação, clicar Colar. FIGURA I Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 47

50 Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. 10. O Internet Explorer 6 permite que, por meio do Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. 8. Considere a seguinte situação hipotética. Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. 9. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. GABARITO PROVA BANCO DO BRASIL 09/11/ Atualizada 26/06/2007 PROVA DE INFORMÁTICA ESCRIVÃO III 1. C 2. E 3. C botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft. 11. A partir do menu FERRAMENTAS, o usuário poderá acessar funcionalidades do Internet Explorer 6, tais como impedir que cookies sejam armazenados. 12. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hacker e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus. 13. A partir das informações contidas na janela do Internet Explorer 6, é correto concluir que a ferramenta denominada teclado virtual dispensa o uso de programa antivírus para prover a segurança das informações compartilhadas no computador do usuário. A falta de cuidado no descarte de discos fora de uso é o que tem deixado dados corporativos e pessoais superexpostos. Um exame feito nos EUA em dez discos rígidos recuperados em lixões de PCs revelou que eles apresentaram uma enorme quantidade de dados confidenciais. Em todos eles, foram encontrados dados de natureza confidencial corporativos, médicos e legais, números de cartões de crédito e de contas bancárias, e- mails e até mesmo fotos. Internet: < (com adaptações). Considerando o texto acima, julgue os itens a seguir, acerca de tecnologias de computadores. 14. Discos rígidos que possuem memória RAM instalada não permitem que os dados nele contidos sejam acessados por pessoa não-autorizada, o que aumenta a segurança no seu descarte. Quanto maior a quantidade de memória RAM instalada, maior a segurança que se pode obter. Atualmente, existem memórias RAM de até 512 MB. 15. A tecnologia MP3 tem como função principal reunir as características de uma unidade DVD e de um gravador de CD-RW em um único equipamento. Essa é uma opção de realização de backup para quem deseja armazenar informações e não dispõe de espaço livre no disco rígido do computador. 4. E 5. C 6. C 7. C 8. E 9. C 10. E 11. C 12. E 13. E 14. E 15. E Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

51 PROVA BANCO DO BRASIL PROVA DE INFORMÁTICA ESCRIVÃO II 24/08/2003 A figura abaixo mostra uma janela do Word 2002, com um fragmento adaptado do texto Transações virtuais do BB já somam R$ 54,5 bilhões, extraído da Gazeta Mercantil de 3/6/2003. Considerando esse fragmento de texto e o tema nele tratado, o Word 2002 e a janela ilustrada, julgue os itens subseqüentes. A figura acima mostra uma janela do Excel 2002, com um planilha que contém dados de 1991 e 200 sobre IDHM em vários estados brasileiros, além do ranking desses estados com base nesse índice, considerando todos os estados brasileiros. A respeito dessa figura e do Excel 2002, julgue os itens seguintes 1. Para se aumentar a largura da coluna B, é suficiente clicar qualquer célula contida nessa coluna, e em seguida, pressionar sucessivamente a tecla 2. Para que os números contidos nas células de B3 a B7 apresentem 4 casas decimais, é suficiente realizar a seguinte seqüência de ações com o mouse: posicionar o ponteiro no centro da célula B3; pressionar e manter pressionado o botão esquerdo; posicionar o ponteiro no centro da célula B7; liberar o botão esquerdo; clicar. 3. O Excel 2002 possui fórmulas predefinidas que permitem o cálculo do desvio-padrão, da média e da moda do conjunto dos IDHM apresentado, no ano de Para se realizar, por meio do Word 2002, a verificação automática de erros de grafia no documento mostrado, é suficiente clicar o botão. 5. Caso se deseje imprimir apenas o primeiro parágrafo do texto mostrado, é suficiente aplicar um clique duplo em qualquer lugar desse parágrafo e, em seguida, clicar o botão. 6. Caso se deseje alterar a fonte utilizada no texto mostrado para a fonte Arial, é suficiente selecionar esse texto e, na caixa opção Arial., selecionar a Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 49

52 Desejando adquirir um novo computador para acesso mais eficiente à Internet, uma pessoa pesquisou em sítios especializados e encontrou a seguinte especificação. A partir dessas informações, julgue os itens que se seguem. 7. As especificações apresentadas permitem concluir que o computador possui recursos de hardware adequados para ser conectados à Internet por meio tanto de uma rede ADSL, quanto de uma rede LAN (local área network). 8. As oito porta USB possibilitam acesso em banda larga à Internet por meio de até oito provedores simultaneamente. Esse recurso é o que vem sendo utilizado atualmente para permitir taxas de download da ordem de 2 Mbps na Internet. 9. Como o computador especificado utiliza um processador Intel Pentium 4, é possível que ele tenha velocidade de clock superior a 2 GHz. Julgue os itens a seguir, acerca de conceitos de hardware e de software associados a um computador PC compatível. 10. O disco de vídeo digital (DVD) é um dispositivo de armazenamento de dados semelhantes a um compact disc no que tange à leitura óptica, mas pode armazenar uma quantidade maior de dados que este último. 11. O slot PCMCIA pode ser utilizado para abrigar hardware cujo principal objetivo é aumentar a velocidade de processamento do computador. 12. O sistema operacional Windows, a partir de sua versão 98, incorporou a ferramenta denominada BIOS, um software que, dependendo da sua configuração, garante que o computador não seja ligado por usuários não-autorizados. GABARITO - PROVA BANCO DO BRASIL PROVA DE INFORMÁTICA ESCRIVÃO II 24/08/ E 2. C 3. C 4. E 5. E 6. C 7. ANULADA 8. E 9. C 10. C 11. E 12. E 50 Atualizada 26/06/2007 PERITO CRIMINAL FEDERAL 19/01/2002 QUESTÃO 1 COMO SE PROTEGER E PREVENIR ATAQUES I) Ter instalado no seu microcomputador uma aplicação de segurança que tenha um sistema firewall e um antivírus; II) Ser cuidadoso com as informações que serão enviadas por meio da Internet. Nunca envie seu endereço real, número de telefone, como também nomes e idades de seus filhos para estranhos; III) Nunca faça download de aplicativos, jogos ou qualquer tipo de programa de sites que você não conheça. Mesmo tendo sido indicado por um conhecido, isso não quer dizer que o site seja confiável; IV) Não abra ou mesmo execute arquivos enviados por desconhecidos. Seja cauteloso com os arquivos enviados por seus amigos. Hoje em dia, os microcomputadores são infectados e seus usuários não percebem; V) Tenha sempre uma conta em servidores de gratuitos para utilizá-los para participar de news groups e trocar com estranhos; VI) Não fazer uso dos recursos de preenchimento automático dos navegadores; VII) Não aceite que cookies sejam criados e copiados em seu computador; VIII) Caso você vá enviar dados pessoais, veja se pode fazer isso com uso de algum tipo de criptografia. Alguns navegadores já trabalham com criptografia de 128 bits. No caso de s, faça uso de certificados digitais; IX) No seu navegador, faça a limpeza de arquivos temporários, como também dos arquivos de cache; X) Evite fazer a disseminação de alarmes falsos e(ou) correntes. Internet: < (com adaptações). A partir das orientações do texto, julgue os itens a seguir. 1 Do ponto de vista tecnológico e da segurança de um computador pessoal, um sistema firewall típico oferece as mesmas condições de proteção em termos de eficiência e técnica de defesa contra invasões de hackers que um software antivírus padrão. Sendo assim, a orientação I erra ao recomendar a instalação simultânea em um computador de ambos os sistemas de proteção. 2 As orientações III e IV são complementares na prevenção de contaminação por vírus de computador. Uma grande parte da contaminação por vírus de computador advém do download, por meio da Internet, de arquivos e programas infectados. Porém, atualmente, somente quando os arquivos infectados armazenados são executados intencionalmente por um usuário no computador vitimado é que os vírus passam efetivamente a contaminar e degradar o sistema invadido. 3 O termo cookies, encontrado na orientação VII, refere-se a arquivos criados por sites da Web para armazenar informações acerca de um determinado usuário no seu próprio computador. A orientação VII justifica-se pelo fato de que o uso de cookies pode permitir que, em trocas de dados via Internet, informações pessoais do usuário, tais como senhas, números de cartões de crédito e dados bancários, possam ser enviadas a um destinatário desautorizado. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

53 4 Sabendo que denial_of_service (DoS) é um dos tipos de ataques mais devastadores a um sistema de informação, consistindo em sobrecarregar um servidor com uma quantidade excessiva de solicitações até provocar a negação de qualquer novo serviço no servidor atacado, então, pode-se concluir que, ao respeitar a orientação IX, um servidor estará protegido contra ataques DoS. QUESTÃO 2 Julgue os itens seguintes, relacionados a tecnologias de informática. 1 Em um microcomputador do tipo PC, a memória RAM, que é um tipo de memória não-volátil, ou seja, não perde seu conteúdo quando o computador é desligado, é a memória responsável pelo armazenamento de informações de boot do computador, sem as quais o sistema operacional não seria capaz de funcionar adequadamente. 2 Na especificação de um computador que deverá armazenar grandes bancos de dados, é possível, atualmente, encontrar winchester capacidade superior a 30 GB. 3 Um dos grandes problemas encontrados atualmente no download de arquivos pela Internet é a baixa taxa de transmissão, verificada, principalmente, quando o acesso é realizado por meio de uma rede dial-up, na qual o meio de acesso é o mesmo que o da telefonia fixa. Uma solução para esse problema vem sendo apresentada pelas operadoras de telefonia móvel celular, que têm disponibilizado a seus clientes a tecnologia WAP, que permite a obtenção de taxas da ordem de 5 Mbps. 4 Em uma rede dial-up de acesso à Internet, é possível aumentar a taxa de transmissão no download de arquivos pela escolha adequada do modem. Atualmente, encontram-se modems para serem utilizados nesse tipo de rede que atingem taxas de transmissão da ordem de 3 Gbps. QUESTÃO 3 A figura acima mostra parte da área de trabalho do Windows 98, na qual podem ser observadas duas janelas abertas, uma delas correspondendo ao Windows Explorer. Com relação à figura e considerando o Windows 98 e os diferentes aplicativos compatíveis com esse sistema operacional, julgue os itens seguintes. 1 Uma das funções do utilitário Localizar, cuja janela está mostrada na figura acima, é auxiliar o usuário na localização rápida e no download de arquivos disponibilizados na Internet. Dessa forma, conhecendo o endereço eletrônico de um determinado computador, é possível realizar a operação de download de um arquivo para o computador do usuário. Esse processo é denominado download por FTP. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 51

54 2 Por meio do Windows 98, é possível excluir uma pasta ou um arquivo de várias maneiras diferentes. Como exemplo, com o Windows Explorer, pode-se excluir um arquivo por meio da seguinte seqüência de ações: selecionar o arquivo que se deseja excluir; clicar no menu do Windows Explorer e, em seguida, clicar em excluir, confirmando a exclusão caso seja necessário. 3 No Windows Explorer, caso deseje recuperar um arquivo excluído inadvertidamente, o usuário tem como opção a utilização do botão. Devido a recursos de backup avançados do Windows 98, por meio do referido botão, é possível recuperar arquivos excluídos mesmo após uma falta de energia elétrica ou uma pane do computador que requeira um reinício do sistema operacional. 4 Para acessar um site diretamente pela barra de tarefas do Windows 98, é adequado que o usuário siga o seguinte procedimento: clicar com o botão direito do mouse sobre uma área livre da barra de tarefas, o que habilita uma lista de opções; nessa lista, selecionar a opção Barra de Ferramentas e, em seguida, a opção Endereço, o que faz que um campo de endereço do Windows 98 seja disponibilizado na barra de tarefas; nesse campo, digitar o endereço (URL) desejado; teclar Enter. 5 Um dos fatores que permitiram a grande penetração no mercado mundial do sistema Windows e, em particular, do Windows 98, é a característica de esse software ser aberto, muitas vezes denominado software livre, o que permitiu que diversas empresas, e não exclusivamente a Microsoft, pudessem desenvolver versões próprias e aplicativos específicos que têm como base esse sistema operacional. Essa característica possibilitou ainda que esse sistema pudesse ser adotado de forma oficial por diversos países, tais como a França, a China e o Brasil. QUESTÃO 4 Com o objetivo de controlar o seu orçamento, um usuário elaborou uma planilha eletrônica com o auxílio do aplicativo Excel A figura acima mostra parte dessa planilha. Com base na figura e considerando o Excel 2000, julgue os itens a seguir. 1 As palavras Outubro, Novembro e Dezembro, podem ter sido inseridas nas células B3, C3 e D3 respectivamente, a partir da seguinte seqüência de ações: digitar, na célula B3 a palavra Outubro, com a formatação adequada; em seguida, arrastar o canto inferior direito da célula até a célula D3. 2 O valor observado na célula E11 pode ter sido obtido clicando-se sobre essa célula; em seguida, digitando-se =SOMA(B11:D11) finalmente, teclando-se ENTER. 3 Para determinar o aumento percentual da despesa com telefone, do mês de novembro para o mês de dezembro, colocando o resultado na célula E10, será suficiente digitar, na célula E10, =PERCENTIL(D12/C12)e, após essa ação, teclar ENTER. GABARITO - PERITO CRIMINAL FEDERAL 19/01/2002 QUESTÃO 1 1. E 2. E 3. C 4. E QUESTÃO 2 1. E 2. C 3. E 4. E 52 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

55 QUESTÃO 3 1. E 2. C 3. E 4. C 5. E QUESTÃO 4 1. C 2. C 3. E TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA Texto CI-II A figura abaixo mostra parte da tela do monitor de um computador cujo sistema operacional é o Windows 98. Sobre a área de trabalho do Windows 98, observa-se que estão abertas janelas dos aplicativos Word 2000 e Excel No computador em uso, existe um único disco rígido, em que se encontra a pasta Meus documentos, que contém o arquivo Documento1.doc. QUESTÃO 1 Com base na figura mostrada no texto acima, julgue os itens abaixo, relativos ao Word Para se inserir o arquivo Documento1.doc no corpo do Documento2 em edição, é suficiente ativar a janela do Word 2000; clicar a opção Inserir arquivo, do menu ; e, na caixa de diálogo decorrente dessa ação, efetuar um clique duplo sobre o arquivo Documento1.doc. 2. No menu do Word 2000, encontra-se a opção Parágrafo, que pode ser utilizada para definir os recuos e o espaçamento de parágrafo e o alinhamento do texto em um parágrafo selecionado. 3. Caso algum texto tenha sido introduzido em Documento2, para salvar esse texto no arquivo Documento1.doc, é suficiente substituir, na barra de títulos do Word 2000, o número 2 pelo número 1 e, a seguir, clicar. 4. Para se iniciar a digitação de um texto no Word 2000, é necessário ativar a janela desse aplicativo. Essa ativação pode ser obtida por meio de um clique sobre a barra de título da referida janela. 5. É correto afirmar que ao se iniciar a digitação de um texto no Word 2000, com a configuração da janela mostrada na figura, esse texto terá a fonte no estilo normal, sem negrito ou itálico. QUESTÃO 2 Com referência à figura do texto acima, julgue os itens seguintes, acerca do Excel É correto afirmar que o preenchimento da coluna B, tal como apresentado na figura, pode ser realizado com as seguintes ações: clicar a célula B1; digitar 1; teclar ENTER; digitar 2; selecionar as células B1 e B2; arrastar o canto inferior direito da seleção até a célula B4. 2. Para que a soma dos conteúdos da coluna D apareça na célula D5, é suficiente clicar a célula D1; pressionar e manter pressionada a tecla SHIFT; clicar a célula D4; liberar a tecla SHIFT; clicar. 3. Na janela mostrada, caso se digite B1+B2 e, a seguir, pressione-se a tecla ENTER, aparecerá o número 12 na célula F5. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 53

56 4. Para se transferir o conteúdo da coluna B para a coluna A, é suficiente clicar sobre, cabeçalho da coluna B, para selecionar todas as células dessa coluna, e, a seguir, clicar. QUESTÃO 1 1. E 2. C 3. E 4. C 5. E QUESTÃO 2 1. C 2. C 3. E 4. E TRT 6. REGIÃO ANALISTA JUDICIÁRIO Nas questões de 11 a 15, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português; que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados. 2. Por meio do menu, é possível acessar recursos do Internet Explorer 5 que permitem localizar um determinado termo ou palavra no conteúdo de uma página que esteja sendo visualizada na janela desse software. 3. Opções da Internet é uma das opções encontradas no menu, que permite definir o URL da página inicial do Internet Explorer 5, visualizada no início de cada nova sessão de uso desse programa. 4. Os botões e permitem que um usuário visualize páginas associadas a hyperlinks encontrados em uma determinada página Web que esteja sendo visualizada na janela do Internet Explorer 5, enquanto os botões e permitem, respectivamente, encerrar uma sessão de uso do Internet Explorer e acessar recursos do Windows Explorer disponíveis a partir do Internet Explorer. 5. Ao se clicar sucessivamente os botões, e, todos os sites acessados em uma determinada sessão de uso serão definidos como sites favoritos do Internet explorer 5. QUESTÃO 1 O grande sucesso dos programas comerciais da atualidade advém basicamente da facilidade com que funcionalidades implementadas nesses programas podem ser acessadas e seus recursos explorados adequadamente. Muito dessa facilidade deve-se ao desenvolvimento dos conceitos de janela, botões, ícones e menus associados a funcionalidades e recursos disponíveis. Um grande exemplo desse sucesso é o software Internet Explorer, que reúne botões e menus convenientemente projetados para o acesso às mais diversas funcionalidades dentro de um ambiente de janelas em que visibilidade é a palavra forte. Acima, estão ilustrados alguns desses botões e menus. Julgue os itens abaixo, relativos aos botões e menus apresentados e ao Internet Explorer, em sua versão 5 e em um sistema operacional Windows Entre as diversas funcionalidades acessíveis por meio do menu, encontra-se aquela que permite a um usuário imprimir uma página que esteja sendo visualizada na janela do Internet Explorer Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

57 QUESTÃO 2 A figura acima ilustra uma janela do Windows Explorer, que está sendo executado em um computador cujo sistema operacional é o Windows 98. Com base nessa figura e acerca do Windows Explorer e do Windows 98, julgue os itens a seguir. 1. Existem três arquivos armazenados no diretório C:\ DiretórioA, ocupando um espaço em disco rígido do computador maior que kilobytes. C 2. Ao se clicar, todo o conteúdo da pasta será excluído, podendo ser enviado à Lixeira do Windows Caso, seqüencialmente: se clique o ícone arquivo3 e o botão ; insira a instrução A:\ no campo ENDEREÇO; tecle ENTER; clique, finalmente,, caso exista um disquete de 3½ polegadas no respectivo drive, o arquivo associado ao ícone será adequadamente copiado para o disquete. 4. Ao se clicar do conjunto de botões, será mostrada uma lista contendo o nome dos diretórios previamente acessados antes do diretório atual ter sido obtido. Clicando-se qualquer uma das opções dessa lista, o Windows Explorer passará a mostrar o conteúdo do diretório associado ao nome da lista escolhido. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 55

58 QUESTÃO 3 A figura abaixo mostra uma janela do aplicativo Word 2000, na qual se observa um documento em processo de edição. Julgue os itens subseqüentes, relativos à figura mostrada no texto acima e ao Word Para se salvar o documento mostrado na figura em um arquivo denominado Trabalho.doc, é suficiente clicar QUESTÃO 4 ; digitar, na janela decorrente dessa ação, o referido nome e, a seguir, clicar em Salvar. 2. Para se saber o número total de palavras digitadas no documento, é suficiente clicar no menu e, na lista de opções resultante dessa ação, clicar sobre a opção Estatística. 3. No menu, encontra-se, a opção Configurar página, que permite a definição das margens do documento e do tamanho de papel para a sua impressão. 4. O termo selecionado na figura mostrada será transferido para um novo parágrafo, caso sejam realizadas, sucessivamente, as seguintes ações: manter pressionada e teclar ; liberar ; teclar DELETE ; clicar imediatamente após o ponto final do parágrafo; teclar pressionada e teclar ; liberar. ; manter Com base na figura do texto acima e com relação ao Word 2000, julgue os itens abaixo. 1. No documento mostrado, caso se clique, será aberta uma janela em que é possível saber a forma correta de se escrever o plural da palavra selecionada. 2. Caso se clique imediatamente antes de Definitivamente e se tecle, todo o parágrafo mostrado na figura terá a margem esquerda deslocada para a direita. 3. Caso se clique em, a linha contendo a palavra selecionada terá a formatação alterada para o estilo centralizado, permanencendo as linhas restantes com a formatação inalterada. 4. Para se abrir um documento armazenado em arquivo, sem se fechar o documento História_JT.doc, é suficiente realizar as seguintes ações: clicar ; na janela resultante dessa ação, procurar o nome do arquivo correspondente ao documento desejado e clicá-lo; clicar o botão Abrir, nessa janela. 5. Para se selecionar todo o texto mostrado, é suficiente clicar sobre Definitivamente ; manter o botão do mouse pressionado e arrastar o ponteiro de seleção de texto para imediatamente após o ponto final do texto; liberar o botão do mouse. 56 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

59 QUESTÃO 5 A figura acima mostra uma janela do Excel 97, com uma planilha contendo o número de ligações interurbanas efetivadas em uma residência para três cidades, nos meses de janeiro a março de determinado ano. Com relação a essa planilha e ao Excel 97, julgue os itens seguintes. 1. Caso se clique em, será exibida a caixa de diálogo Fonte, que permite aplicar diversas formatações a uma seleção, como, por exemplo, a formatação itálico. 2. Para se determinar o número total de ligações efetuadas para São Paulo nos três meses mostrados, e pôr esse total na célula E3, é suficiente realizar a seguinte seqüência de ações: clicar na referida célula, digitar =B3+C3+D3 e, em seguida, teclar. 3. Para se visualizar qual será a aparência da tabela mostrada quando ela for impressa, é suficiente clicar em. 4. Para se mesclar as células B1, C1 e D1, criando apenas uma célula, é suficiente selecionar essas células e clicar. 5. Para se determinar o aumento percentual do número de ligações para a cidade de Vitória, do mês de fevereiro para o mês de março, e pôr esse aumento na célula E5, é suficiente clicar nessa célula e, em seguida, clicar. GABARITO - TRT 6. REGIÃO ANALISTA JUDICIÁRIO QUESTÃO 1 1. C 2. C 3. C 4. E 5. E QUESTÃO 2 1. C 2. E 3. E 4. C QUESTÃO 3 1. E 2. E 3. C 4. C 5. C QUESTÃO 4 1. E 2. E 3. E 4. C QUESTÃO 5 1. E 2. C 3. C 4. C 5. E Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 57

60 Com base na figura abaixo responda as questões 1 e 2. PROVAS DIVERSAS - CESPE 1. Para copiar o arquivo identificado pelo ícone para o disquete, será correto realizar a seguinte seqüência de ações: clicar no referido arquivo; clicar no botão ; Clicar no ícone identificado por ; finalmente clicar na opção Colar dentro do menu Editar, na janela do Windows Explorer. 2. Se o usuário acionar duas vezes o botão, a janela do Windows Explorer mostrada na figura acima deixará de apresentar o conteúdo da pasta e passará automaticamente a apresentar os arquivos e pastas existentes em. Conforme figura abaixo responda as questões 3 e Ao clicar em, dependendo das configurações do Outlook, a mensagem mostrada na figura será automaticamente enviada aos dois destinatários, sendo que o usuário da caixa postal receberá a mensagem antes, porque os endereços indicados no campo têm prioridade em relação aos endereços apresentados em. 4. Qualquer endereço inserido no campo estará oculto para os demais destinatários dessa mesma mensagem de correio eletrônico. E mesmo que haja vários destinatários neste mesmo campo, seus endereços de correio estarão ocultos entre si. Com base no Word e na figura abaixo responda: 58 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

61 5. Sabendo que a palavra repactuação, apresentada no documento do Word mostrado na figura acima foi marcada com um sublinhado ondulado vermelho podemos afirmar que se trata de um possível erro gramatical. 6. Caso o usuário do computador cuja janela está sendo mostrada acima clique no botão, estará automaticamente gravando no disquete o documento mostrado com o nome de contratopadrao. 7. Caso se queira aplicar o formato Negrito à palavra repactuação, isto seria possível através da seguinte seqüência de passos, aplicar um clique com o botão esquerdo do mouse sobre a palavra e teclar CTRL + N. Tendo como base o Excel e a figura abaixo, responda: 8. Para calcular o total de acidentes ocorridos em 2000, e colocar o resultado na célula D7, é correto realizar a seguinte seqüência de ações: Clicar na referida célula, clicar em e finalmente pressionar ENTER. 9. A célula onde aparece o título Acidentes registrados pode ter sido formatada a partir da utilização do botão. Com relação à figura e os princípios básicos de Internet, responda: Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 59

62 10. Ao clicar no botão, o usuário terá acesso a uma listagem, em português, dos sites de notícias mais famosos do país. As notícias nesse site central são atualizadas minuto a minuto, o que garante que o usuário esteja sempre bem informado dos acontecimentos do Brasil e do mundo. 11. Um usuário doméstico de Internet definitivamente não está seguro quando navega entre páginas da Web, pois, neste momento, seu computador poderá ser infectado por um vírus ou programa Cavalo de Tróia, que poderão abrir portas para invasores. E alguns desses programas apresentam a capacidade de permitir as invasões por parte dos hackers. 12. O uso de programas para aumentar a segurança como Antivírus, Firewall e programas capazes de realizar processos de Criptografia são bastante recomendados devido à sensível vulnerabilidade dos sistemas de comunicação de dados atual. Embora seja correta a afirmação de que estes programas, na grande maioria dos casos, não conseguem tornar um sistema completamente seguro. 13. Caso o usuário clique no botão, o download da página que está sendo exibida será interrompido e o computador automaticamente será desconectado da Internet. Para efetuar a conexão novamente, o usuário do computador faz uso do ícone, na área de Trabalho do Windows. 14. A presença de imagens dos mais variados tipos e formatos na página mostrada acima constitui um exemplo claro da tecnologia WAP. 15. O Correio eletrônico, uma revolução nas comunicações atuais, é um serviço formado por várias caixas postais de usuários diferentes em endereços únicos num formato semelhante a usuario@empresa.com.br. Com base na figura responda as questões: 16. Ao utilizar o ícone, no painel de controle, o usuário poderá, dependendo de seu equipamento, ajustar a resolução que o monitor apresenta para alguns valores definidos, como 640x480, 800x600 e 1024x768 DPI. 17. Um único clique no ícone realizará a conexão com a Internet através de uma linha telefônica. Com base no Word e na figura abaixo, responda: 60 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

63 18. Supondo que a impressora esteja ligada e devidamente conectada ao computador mostrado acima, além de todas as configurações necessárias terem sido efetuadas, é correto afirmar que um único clique no botão ferramentas é o suficiente para que trecho selecionado seja impresso., da barra de 19. Se o usuário pressionar simultaneamente as teclas CRTL e END, o Ponto de inserção será imediatamente posicionado no final da linha, ou seja, imediatamente após o sinal : da linha onde está o trecho selecionado. 20. O parágrafo inteiro onde está o trecho selecionado será alinhado à direita da página se o usuário aplicar um clique em. 21. Um clique no botão fará que o Word acesse o programa da Microsoft capaz de criar equações matemáticas, o Microsoft Equation Editor. 22. Para que se possa alterar o espaçamento entre as linhas de texto do Microsoft Word, é possível utilizar o botão, que permite as definições: Linhas Simples, Linhas duplas e Linhas triplas como era comum encontrar em algumas máquinas de datilografia. Em relação ao Excel avalie as afirmativas: 23. Caso o usuário trabalhe com valores em moedas estrangeiras, ele poderá ter acesso a um banco de dados mundial para conversão de moedas, para isso basta clicar no botão usuário estiver conectado à Internet.. O acesso a esse recurso só poderá ser efetuado se o 24. Para trocar a cor das células de B3 até F3, é suficiente marcar esta região e, após clicar no botão, escolher a cor desejada na tabela que irá aparecer. Com relação a figura abaixo avalie: Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 61

64 25. Ao clicarmos no botão, será apresentada uma relação de endereços de internet cadastrados como favoritos. 26. Podemos dizer que os ícones e, representam unidades de memória auxiliar. 27. Podemos afirmar que este computador possui duas unidade de CD-ROM (D: e E: ). 28. Clicando no botão cancelaremos a seleção feita. Com base na figura e nas ferramentas do Word avalie as alternativas: 29. Medianiz, trata-se de uma margem de centro utilizada para criar colunas no texto. 30. O menu Ferramentas, por meio da opção Idioma. permite a tradução de um texto em português para o inglês. 31. Antes de imprimir este arquivo devemos remover os caracteres especiais, para que estes não apareçam na impressão, para tanto basta clicar no botão. 32. Margens e recuos podem ser definidos a partir do menu de opções ou pela régua. 33. Ao aplicar um clique no botão o documento em questão será enviado para impressora padrão 34. O botão tem como função sublinhar o texto selecionado. 35. Ctrl+T é utilizado para selecionar todo o texto. 62 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

65 36. O botão possibilita o envio e recebimento de s. Avalie as alternativas: 37. Por se tratar de um site do tipo.gov, não podemos definir este site como página principal. 38. Quando falamos que a taxa de transferência de arquivos é de 2 Kbps, estamos dizendo que é de 2 Kilobits por segundo. 39. Uma mensagem de correio indesejada, enviada a um numero grande de usuários, podemos definir como SPAM. 40. O recurso Plug-and-Play, trata-se da busca e execução de musicas na internet, um recurso bastante utilizado pelas rádios virtuais. 41. Existem vários tipos de conexão a Internet, podemos citar como alguns tipos: Wi-Fi, Dial-Up e por Ondas de Rádio. 42. Entre os diversos tipos de ameaças eletrônicas, podemos citar o Cavalo de tróia e vermes 43. A principal utilidade da criptografia é proteger dados a serem transmitidos contra acesso indevido Avalie as afirmações: 44. Podemos salvar um arquivo do excel em formato HTML para sua publicação na Internet. 45. O fato do botão colar esta desabilitado, é uma indicação que esta planilha esta protegida contra alterações. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 63

66 Avalie a figura: 46. Ao teclarmos o botão estaremos criando sub-pasta na pasta Banco do Brasil. 47. No campo endereço podemos visualizar a área que está sendo explorado no momento, neste campo podemos também informar um determinado URL. 48. De acordo com a figura podemos afirmar que a sub- pasta OfficeIE está vazia, pois não apresenta a informação de tamanho de arquivo. 49. Para formatarmos a unidade selecionada basta clicar em Arquivo e selecionar a opção formatar, realizando as confirmações necessárias. 50. Ao observar a figura o usuário pode concluir que não há necessidade de passar o desfragmentador, já que sua unidade apresenta mais de 50% de espaço livre. 64 Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

67 51. De acordo com a figura podemos afirmar que o micro em questão apresenta entre outros hardwares, uma placa de rede Ethernet e portas USB. 52. A função do gerenciador de dispositivos é sinalizar ao usuário a existência de conflitos nos periféricos instalados. 53. Os conteúdos das células B7 e C7, podem ter sido incluidos através da seguinte seqüência de ações: selecionar a célula B7 clicar no botão auto-soma, selecionar novamente a célula B7, teclar CTRL+C, selecionar C7 e teclar CTRL+V. 54. O botão poderá abrir uma caixa de diálogo onde o usuário pode informar o nome do arquivo a ser salvo. 55. Ao clicarmos no botão ira transformar a tabela apresentada em um arquivo HTML, possibilitando assim sua publicação na Internet. 56. O Excel permite a inclusão de diversos tipos de funções, tais como: funções matemáticas, trigonométricas, estatísticas, texto e outras mais. 57. Para criação de gráficos podemos usar o recurso auxiliar gráfico clicando no botão. 58. Ao selecionarmos todo o trecho Simulado de. e teclarmos CTRL+E, o texto selecionado será centralizado. 59. Ao aplicarmos um clique simples na palavra e após teclarmos CTRL+S, o documento será salvo. 60. Podemos selecionar palavras não continuas, como por exemplo às palavras Simulado e, aplicando a tecla CTRL na hora da seleção. 61. O botão que aparece na barra de status do Word, tem como finalidade consultar o catalogo de endereços. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 65

68 62. Podemos cadastrar a página apresentada como página inicial, para tanto devemos clicar no botão. 63. Ao clicar em irá aparecer uma relação de sites com acesso freqüente. 64. Para recebermos e enviarmos através do Outlook, devemos configurar os protocolos SMPT e POP Entre os diversos tipos de domínios temos o.org, voltado a órgãos do governo. 66. Podemos acessar paginas de Internet em modo Off-line. 67. Portas USB podem ser utilizadas para conexão de impressoras, câmeras e até mesmo para conectar um modem de acesso a Internet. 68. Podemos afirmar que as células de C2 ate C4 estão selecionadas e o total que aparece na barra de status ( ) é o somatório destas células, podemos alterar este recurso para visualizarmos a media ou maior valor ao invés de somatório. 69. Trabalhando em cima da seleção C2 até C4 se clicarmos 3 x no botão visualizaremos respectivamente os números 120, 80,5 e Caso o cálculo das células D2 até D4 ainda não tivesse sido feito, poderíamos chegar a tal resultado efetuando a seguinte seqüência de ações: selecionar a célula D2, digitar a fórmula =C2/C6, teclar ENTER, selecionar D2, teclar CTRL + C, selecionar D3 e D4 e teclar CTRL + V. 71. Sabendo-se que a célula B1 esta formatada como negrito, para aplicarmos negrito as células de B2 até B6, seria suficiente realizar a seguinte seqüência de ações: selecionar B1, clicar no botão e após selecionar de B2 até B Se selecionarmos a célula D2 e clicarmos no botão, o número a ser apresentado será 0, Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

69 Sobre sistemas operacionais e hardware avalie as alternativas: 73. O sistema operacional (Windows XP) é um exemplo claro de software livre, tipo de aplicativo que vem sendo muito bem aceito pelo mercado já que possibilita ao usuário uma personalização do software e alem disto é distribuído gratuitamente evitando assim o uso de pirataria. 74. Hoje em dia podemos encontrar os chamados memory keys, memórias de armazenamento muito praticas que apesar de seu pequeno tamanho (do tamanho de um chaveiro ou caneta) podem ter capacidade de armazenamento superior a de um CD-ROM. 75. A tecnologia Bluetooth já ultrapassada, era muito utilizada para transmissão de dados via linha telefônica. 76. O Scandisk é uma ferramenta utilizada para verificação da unidade de disco, procurando por arquivos corrompidos ou danificados e procurar por vírus. 77. Na tela apresentada acima podemos encontrar informações mais detalhadas sobre os arquivo, no item modificado é apresentado a informação de data de criação ou modificação do arquivo, se aplicarmos 2 cliques simples nesta informação podemos alterar esta. 78. Ao selecionarmos um objeto com o botão direito aparecerá uma caixa com diversas opções, entre elas propriedades que mostra informações sobre o arquivo como tamanho, data de criação, data da ultima alteração e do ultimo acesso. Com relação ao Word avalie as alternativas. 79. A ferramenta mala direta, possibilita que o usuário crie um documento personalizado, mesclando informações de uma base de dados qualquer a um documento padrão, recurso muito utilizado para gerar propagandas. 80. No Word 2002 a tecla SHIFT pode ser utilizada para selecionar um bloco, já com a tecla CTRL o usuário pode selecionar palavras não contínuas. 81. Temos a possibilidade no Word de criar uma tabela, nesta tabela podemos incluir fórmulas semelhantes as encontradas no Excel. 82. Através do menu inserir podemos selecionar uma quebra de seção, isto viabiliza o usuário criar configurações diferentes de paginas para determinadas regiões do documento. 83. Podemos enviar este arquivo via para tanto podemos nos utilizar do botão informando o endereço do destinatário e realizando as devidas confirmações. Atualizada 26/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 67

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aulas: 01 e 02/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aulas: 01 e 02/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional Windows Prof. Leandro Tonietto Cursos de Informática Unisinos Março-2008 O que é Sistema operacional? O que é Windows? Interface gráfica: Comunicação entre usuário e computador de forma mais eficiente

Leia mais

MODULO II - HARDWARE

MODULO II - HARDWARE MODULO II - HARDWARE AULA 01 O Bit e o Byte Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. Aplicações: Byte 1 0 1 0 0

Leia mais

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B

Hardware 2. O Gabinete. Unidades Derivadas do BYTE. 1 KB = Kilobyte = 1024B = 2 10 B. 1 MB = Megabyte = 1024KB = 2 20 B 1 2 MODULO II - HARDWARE AULA 01 OBiteoByte Byte 3 Definições: Bit é a menor unidade de informação que circula dentro do sistema computacional. Byte é a representação de oito bits. 4 Aplicações: Byte 1

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Word 1 - Introdução 1.1 - Principais recursos do word 1.2 - A janela de documento 1.3 - Tela principal

Word 1 - Introdução 1.1 - Principais recursos do word 1.2 - A janela de documento 1.3 - Tela principal Word 1 - Introdução O Word para Windows ou NT, é um processador de textos cuja finalidade é a de nos ajudar a trabalhar de maneira mais eficiente tanto na elaboração de documentos simples, quanto naqueles

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

Conceitos Básicos sobre Sistema de Computação

Conceitos Básicos sobre Sistema de Computação Conceitos Básicos sobre Sistema de Computação INFORMÁTICA -É Ciência que estuda o tratamento automático da informação. COMPUTADOR Equipamento Eletrônico capaz de ordenar, calcular, testar, pesquisar e

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Informática para Banca IADES. Hardware e Software

Informática para Banca IADES. Hardware e Software Informática para Banca IADES Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas, Aplicativos e Procedimentos Associados ao Uso de Informática no Ambiente de Escritório. 1 Computador É

Leia mais

Componentes de um Sistema de Computador

Componentes de um Sistema de Computador Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o equipamento (parte física) SOFTWARE: Instruções que dizem o que o computador deve fazer (parte

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Montagem e Manutenção de Computadores Aula1

Montagem e Manutenção de Computadores Aula1 Montagem e Manutenção de Computadores Aula1 Programa Instrutor Universidade Federal do Paraná Departamento de Informática 18 de Maio de 2010 Programa Instrutor (Universidade Federal do Montagem Paraná,

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

TI Aplicada. Aula 03 Componentes Básicos Hardware e Rede. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.

TI Aplicada. Aula 03 Componentes Básicos Hardware e Rede. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti. TI Aplicada Aula 03 Componentes Básicos Hardware e Rede Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.br Principais Componentes Barramentos Placa Mãe Processadores Armazenamento

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas Inicialização Tela de Logon Área de Trabalho Encontramos: Ìcones Botão Iniciar Barra de Tarefas Área de Trabalho Atalhos de Teclados Win + D = Mostrar Área de trabalho Win + M = Minimizar Tudo Win + R

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Windows Explorer. Prof. Valdir

Windows Explorer. Prof. Valdir Do Inglês Explorador de Janelas, o é o programa para gerenciamento de discos, pastas e arquivos no ambiente Windows. É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação,

Leia mais

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL CRONOGRAMA INFORMÁTICA - BANRISUL Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULAS 1 E 2 CONCEITOS BÁSICOS/HARDWARE AULA 3 SISTEMA OPERACIONAL WINDOWS AULA 4 EXCEL AULA 5 WORD AULA 6 CALC E WRITER AULAS

Leia mais

UCP. Memória Periféricos de entrada e saída. Sistema Operacional

UCP. Memória Periféricos de entrada e saída. Sistema Operacional Arquitetura: Conjunto de elementos que perfazem um todo; estrutura, natureza, organização. Houaiss (internet) Bit- Binary Digit - Número que pode representar apenas dois valores: 0 e 1 (desligado e ligado).

Leia mais

CADERNO DE QUESTÕES WINDOWS 8

CADERNO DE QUESTÕES WINDOWS 8 CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +

Leia mais

Microsoft Word INTRODUÇÃO

Microsoft Word INTRODUÇÃO INTRODUÇÃO O Word é uma ferramenta utilizada para o processamento e editoração eletrônica de textos. O processamento de textos consiste na possibilidade de executar e criar efeitos sobre um texto qualquer,

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

CONCEITOS BÁSICOS DE HARDWARE. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE HARDWARE. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE HARDWARE Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA COMPUTADOR QUANTO AO TIPO COMPUTADOR SISTEMAS DE COMPUTAÇÃO o Analógico o Digital o Híbrido o Hardware (parte física)

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

01. (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) No Windows XP Home Edition, em sua configuração padrão e original,

01. (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) No Windows XP Home Edition, em sua configuração padrão e original, WINDOWS - FCC 01. (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) No Windows XP Home Edition, em sua configuração padrão e original, A) a ativação do firewall do Windows é feita por intermédio do menu Arquivo

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor: Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,

Leia mais

Aula 01 Introdução à Informática. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br www.profbrunogomes.com.br

Aula 01 Introdução à Informática. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br www.profbrunogomes.com.br Aula 01 Introdução à Informática Prof. Bruno Gomes bruno.gomes@ifrn.edu.br www.profbrunogomes.com.br Agenda da Aula Introdução à Informática; Dados x Informação; O Computador (Hardware); Unidades de medida.

Leia mais

Microinformática. Perguntas:

Microinformática. Perguntas: Microinformática UNICERP Disciplina: Informática Prof. Denis Henrique Caixeta Perguntas: Como foi a evolução da computação? Qual a função do computador? O que é Hardware? O que é Software? BIT, Byte, etc

Leia mais

sobre Hardware Conceitos básicos b Hardware = é o equipamento.

sobre Hardware Conceitos básicos b Hardware = é o equipamento. Conceitos básicos b sobre Hardware O primeiro componente de um sistema de computação é o HARDWARE(Ferragem), que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática 04 Organização de Computadores nov/2011 Componentes básicos de um computador Memória Processador Periféricos Barramento Processador (ou microprocessador) responsável pelo tratamento

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

Arquivos e Pastas. Instrutor Antonio F. de Oliveira. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro

Arquivos e Pastas. Instrutor Antonio F. de Oliveira. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Arquivos e Pastas Duas visões do Windows Explorer A Hierarquia do Explorer Aparência das pastas Personalizando o Explorer Manipulação de Arquivos e pastas Uso de atalhos Visões do Windows Explorer Para

Leia mais

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email:

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email: AULA 1 Disciplina: Informática Básica Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Estudo de caso Empresa do ramo de seguros Presidência RH Financeiro Vendas e Marketing TI CRM Riscos Introdução

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Entendendo o Computador Componentes do Computador COMPONENTES DO COMPUTADOR Tabela ASCII A sigla ASCII deriva de American Standard Code for Information Interchange, ou seja, Código no Padrão Americano

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

CONHEÇA MELHOR SEU COMPUTADOR

CONHEÇA MELHOR SEU COMPUTADOR CONHEÇA MELHOR SEU COMPUTADOR Por: Pedro ( Lan House Viagem Virtual ) Sacie sua fome de conhecimento, veja em ordem alfabética os principais termos sobre hardware. Como muitos devem saber, os computadores

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. TJ-SP INFORMÁTICA CARLOS VIANA 2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. 1. ( VUNESP - 2011 - TJM-SP - Windows XP; ) Analise as afirmativas referentes ao MS-Windows

Leia mais

Componentes de um computador típico

Componentes de um computador típico Componentes de um computador típico Assim como em um videocassete, no qual é necessário ter o aparelho de vídeo e uma fita contendo o filme que será reproduzido, o computador possui a parte física, chamada

Leia mais

Noções sobre sistemas operacionais, funcionamento, recursos básicos Windows

Noções sobre sistemas operacionais, funcionamento, recursos básicos Windows INE 5223 Sistemas Operacionais Noções sobre sistemas operacionais, funcionamento, recursos básicos Windows Baseado no material de André Wüst Zibetti Objetivos Obter noções básicas sobre o funcionamento

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Introdução. Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha.

Introdução. Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha. Memorias Introdução Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha. Necessariamente existe dois tipos de memórias: -Memória

Leia mais

Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados.

Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados. Windows Menu Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados. Minimizar Fechar Maximizar/restaurar Uma janela é composta de vários elementos

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Aula Au 3 la 7 Windows-Internet

Aula Au 3 la 7 Windows-Internet Aula 37 Aula Ferramenta de Captura 2 Você pode usar a Ferramenta de Captura para obter um recorte de qualquer objeto na tela e, em seguida, anotar, salvar ou compartilhar a imagem. 3 Vamos fazer o seguinte:

Leia mais

O Microsoft Office é composto por diversos softwares, dentre eles o Word, o Excel, o Access e o Power Point.

O Microsoft Office é composto por diversos softwares, dentre eles o Word, o Excel, o Access e o Power Point. Editor de Texto Microsoft Word 1. Microsoft Office O Microsoft Office é composto por diversos softwares, dentre eles o Word, o Excel, o Access e o Power Point. O Word é um editor de texto com recursos

Leia mais

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Introdução à Informática Professor: Juliano Dornelles

Introdução à Informática Professor: Juliano Dornelles Pra que serve o computador? O computador é uma extensão dos sentidos humanos. Pode ser utilizado no trabalho, nos estudos e no entretenimento. Com finalidades de interação, comunicação, construção de conteúdo,

Leia mais

Gerente de Tecnologia: Ricardo Alexandre F. de Oliveira Marta Cristiane Pires M. Medeiros Mônica Bossa dos Santos Schmid WORD 2007

Gerente de Tecnologia: Ricardo Alexandre F. de Oliveira Marta Cristiane Pires M. Medeiros Mônica Bossa dos Santos Schmid WORD 2007 WORD 2007 PREFEITURA DO MUNICÍPIO DE LONDRINA SECRETARIA MUNICIPAL DE EDUCAÇÃO GERÊNCIA DE TECNOLOGIA Gerente de Tecnologia: Ricardo Alexandre F. de Oliveira Marta Cristiane Pires M. Medeiros Mônica Bossa

Leia mais

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos

MOTAGEM E MANUTENÇÃO Hardware. Professor: Renato B. dos Santos MOTAGEM E MANUTENÇÃO Hardware Professor: Renato B. dos Santos 1 O computador é composto, basicamente, por duas partes:» Hardware» Parte física do computador» Elementos concretos» Ex.: memória, teclado,

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 CURITIBA 2015 2 SUMÁRIO INTRODUÇÃO AO MICROSOFT POWERPOINT 2007... 3 JANELA PRINCIPAL... 3 1 - BOTÃO OFFICE... 4 2 - FERRAMENTAS DE ACESSO

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

Dispositivos de Armazenamento

Dispositivos de Armazenamento Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Julho de 2006 Dispositivos de Armazenamento A memória do computador

Leia mais

5 Entrada e Saída de Dados:

5 Entrada e Saída de Dados: 5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos

Leia mais

Microsoft Office PowerPoint 2007

Microsoft Office PowerPoint 2007 INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em

Leia mais

Manual de backup de dados

Manual de backup de dados Manual de backup Manual de backup de dados Sumário 1. INTRODUÇÃO... 2 1.1 Objetivo... 2 2. MÍDIAS APROPRIADAS PARA GRAVAÇÃO DE DADOS... 2 2.1 Pen Drive... 2 2.2 HD Externo... 3 3. PROCEDIMENTO... 4 3.1

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Word 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido

Leia mais

HD Keeper. Manual do usuário

HD Keeper. Manual do usuário HD Keeper Manual do usuário Índice Capítulo 1 Introdução... 3 1-1 Funções... 3 1-2 Características... 3 Capítulo 2 - Instalação... 3 2-1 Requisitos básicos do sistema para instalação... 3 2-2 Antes de

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA 2.1 Desfragmentador de Disco (DFRG.MSC): Examina unidades de disco para efetuar a desfragmentação. Quando uma unidade está fragmentada, arquivos grandes

Leia mais

Conceitos Fundamentais de Microsoft Word. Professor Rafael rafampsilva@yahoo.com.br www.facebook.com/rafampsilva

Conceitos Fundamentais de Microsoft Word. Professor Rafael rafampsilva@yahoo.com.br www.facebook.com/rafampsilva Conceitos Fundamentais de Microsoft Word Professor Rafael www.facebook.com/rafampsilva Introdução É um editor de texto ou processador de texto? editores de texto: editam texto (assim como uma máquina de

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

QUESTÕES SOBRE WINDOWS 7

QUESTÕES SOBRE WINDOWS 7 Informática Windows 7 QUESTÕES SOBRE WINDOWS 7 1) Considerando a figura exibida acima, ao repousar o ponteiro do mouse sobre o ícone doword, aparecerão três miniaturas, representando arquivos desse programa

Leia mais

Hardware de Computadores

Hardware de Computadores Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 - Área de trabalho e personalizando o sistema... 3 A área de trabalho... 3 Partes da área de trabalho.... 4 O Menu Iniciar:...

Leia mais

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Caderno 1.

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Caderno 1. Caderno 1 Índice MS-Windows 7: conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação

Leia mais