Aula 00 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00
AULA 00: Conhecimentos básicos de computação (1ª Parte) SUMÁRIO
PÁGINA
Motivação para o curso Apresentação Conteúdo Programático 1. Hardware 1.1 Computadores - Considerações iniciais 1.2 Arquitetura von Neumann 1.3 Placa-mãe 1.4 Unidade Central de Processamento 1.5 Memórias e dispositivos de armazenamento Considerações Finais
1 3 4 5 5 7 10 14 20 32
Olá a todos! E sejam bem-vindos ao projeto Tecnologia da Informação para o Tribunal Regional do Trabalho do Rio Grande do Sul!
A nossa proposta de trabalho é apresentar um curso teórico em PDF, que habilitará você a acertar questões de Tecnologia da Informação para este certame, baseado na banca FCC, banca examinadora. O edital foi publicado em 15 de julho de 2015, e as provas serão realizadas no dia 13 de setembro. Não há mais tempo a perder! 01366617690
“Tudo o que um sonho precisa para ser realizado é alguém que acredite que ele possa ser realizado.” Roberto Shinyashiki
Vem comigo?
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-)
Observação importante II: todo o conteúdo deste curso encontra-se completo em nossos textos escritos. As videoaulas visam reforçar o aprendizado, especialmente para aqueles que possuem maior facilidade de aprendizado com vídeos e/ou querem ter mais uma opção para o aprendizado.
01366617690
Permitam-me que eu me apresente. Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 APRESENTAÇÃO
Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em concursos começou aos 15 anos, quando consegui ingressar na Escola Preparatória de Cadetes do Exército, em 1999. Cursei a Academia Militar das Agulhas Negras, me tornando Bacharel em Ciências Militares, 1º Colocado em Comunicações, da turma de 2003. Em 2005, prestei novamente concurso para o Instituto Militar de Engenharia, aprovando em 3º lugar. No final de 2009, me formei em Engenharia da Computação, sendo o 2º lugar da turma no Curso de Graduação. Decidi então mudar de ares. Em 2010, prestei concursos para Analista do Banco Central (Área 1 – Tecnologia da Informação) e Analista de Planejamento e Orçamento (Especialização em TI), cujas bancas foram a CESGRANRIO e a ESAF, respectivamente. Fui aprovado em ambos os concursos e, após uma passagem pelo Ministério do Planejamento, optei pelo Banco Central do Brasil. Em 2012, por sua vez, prestei concurso para o cargo de Analista Legislativo da Câmara dos Deputados, aplicado pela banca CESPE, e, desde o início de 2013, faço parte do Legislativo Federal brasileiro. Além disso, possuo as certificações ITIL Foundation, emitida pela EXIN, e Cobit Foundation, emitida pela ISACA. Também sou especialista em Planejamento e Orçamento Governamental e em Direito Constitucional. Aqui no Estratégia Concursos, já ministrei e ministro cursos para vários certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP, ICMS/RJ, ICMS/MS, ICMS/RS, ICMS/PE, ICMS/PI, ISS/Salvador, Banco Central, MPU, IBAMA, ANS, Ministério da Saúde, Polícia Federal, MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, ANATEL, DATAPREV, Câmara dos Deputados, Caixa Econômica Federal, cursos para Tribunais, dentre outros. Além disso, também ministro aulas presenciais em diversos Estados, cujo feedback dos alunos tem me impulsionado a continuar cada vez mais a ministrar aulas. 01366617690
Pois bem, e como será o nosso curso? Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 CONTEÚDO PROGRAMÁTICO Nosso curso trará as aulas na seguinte sequência: Aula 00 Conhecimentos básicos de computação e microinformática. (1a Parte) Aula 01 Conhecimentos básicos de computação e microinformática. (2a Parte) Aula 02 Microsoft Word para Windows, versão 2013 Aula 03 LibreOffice Writer versão 4.1 ou superiores Aula 04 Sistema Operacional Windows 7 e superiores. Conceitos de organização de arquivos e métodos de acesso. Aula 05 Noções de trabalho em rede. Conhecimentos de internet e intranet. Aula 06 Navegadores de internet. Aula 07 Prevenção de vírus de computador. Aula 08 Utilização de correio eletrônico.
01366617690
Pois bem, sem mais delongas, comecemos com Conhecimentos de computação e microinformática.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 HARDWARE e SOFTWARE
1. HARDWARE
1.1
Computadores – considerações iniciais
Nos dias atuais, o ser humano tornou-se mais dependente do que nunca dos sistemas computacionais. Dentro de um carro, na palma da mão (sim, os smartphones e tablets são computadores), no seu ambiente de trabalho, em televisores inteligentes, nos videogames de última geração... é difícil encontrar uma pessoa que não precise interagir com uma máquina. Só de curiosidade, você lembra a última vez que passou 24 horas sem interagir com um computador? Até pra estudar pra concurso você precisa de um! Enfim,
Computadores são dispositivos eletrônicos que se destinam a receber e processar dados para a realização de diversas operações. Tecnicamente, podemos definir um computador como um conjunto de circuitos e componentes integrados (hardware) que podem executar operações com rapidez, ordem e sistematização em função de uma série de aplicações (software), orientados para interação com o usuário (peopleware). 01366617690
Desde já, é importante ter em mente a separação entre hardware e software.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 O hardware são os componentes físicos de um computador, é tudo aquilo que conseguimos “pegar com as mãos”. Teclado, mouse, drives de DVD, placa-mãe, processador, discos rígidos...
Hardware: ilustração
Por seu turno, o software são os componentes lógicos de um computador. São os programas e aplicativos que, executados em uma máquina, desfrutam dos recursos do hardware para realizar operações e apresentar algum resultado. Estamos falando dos sistemas operacionais (Windows, Linux), aplicativos (Word, Excel, Firefox), jogos...
01366617690
Software: ilustração
Obs: Uma mídia com um programa dentro é um hardware que carrega um software. O CD em si é apenas hardware, e os arquivos que estão lá dentro são o software. Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Por fim, aos seres humanos que interagem com os computadores é dado o nome de peopleware. As pessoas são a razão de ser da existência das máquinas, por enquanto..... até a Skynet assumir o controle, rs. (Se você não entendeu essa piada, por favor assista o filme Exterminador do Futuro 2)
1.2
Arquitetura de von Neumann
Os computadores, como os conhecemos HOJE, são estruturados em cima da Arquitetura de von Neumann. John von Neumann (1903-1957), matemático húngaro, idealizou, nos anos 40, o que viria a ser a arquitetura básica de funcionamento dos computadores. Embora um pouco antiga, e a despeito do avanço tecnológico, tal arquitetura permanece sendo o fundamento básico para a constituição dos mais modernos computadores atuais.
Diagrama Simplificado de von Neumann 01366617690
Essencialmente, von Neumann idealizou os seguintes componentes: 1) Dispositivos de entrada (teclado, mouse) fornecerão informações ao computador, ou dispararão processos, e seus resultados serão percebidos pelos dispositivos de saída (monitor, impressora); 2) Uma unidade de memória, na qual dados e instruções são armazenados; e
Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 3) Uma CPU (Central Processing Unit, ou Unidade Central de Processamento), que será o cérebro do sistema; dentro dela, existirá uma 4) ULA (Unidade Lógica e Aritmética), capaz de realizar cálculos; e uma 5) Unidade de Controle, para coordenar a comunicação da CPU com os componentes externos a ela. Ainda, é importante destacar a existência dos registradores, que são pequenas unidades de memória, que permitem à CPU realizar seus cálculos internamente. Tanenbaum também ilustra evidenciando os registradores.
a
arquitetura
de
von
Neumann,
Arquitetura de von Neumann, por Tanenbaum
Esta imagem ainda nos mostra o barramento, que funciona como o canal de comunicação entre os diversos dispositivos de um computador. Mas não se preocupe, veremos tudo adiante. 01366617690
Enfim, para prosseguirmos no estudo do hardware, é necessário compreender os principais componentes de um computador. A partir dos próximos tópicos, começaremos o estudo dos componentes mais relevantes.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
8 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00
1.3
Placa-mãe
Se, por um lado, o processador é reconhecidamente o “cérebro” de um computador, eu me atrevo a dizer que a placa-mãe é o componente mais importante de uma máquina. Esta é apenas uma opinião pessoal, mas quero que você preste atenção especial a este dispositivo. A placa-mãe é um conjunto de circuitos integrados, organizados em uma placa, que permite a integração entre a CPU e todos os componentes, principais e/ou acessórios, que um computador venha a possuir.
01366617690
Placa-mãe: ilustração de componentes Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 As placas-mãe, como todo bom componente tecnológico, evoluem constantemente. Conectores e slots mudam conforme o surgimento de novos padrões de performance e conectividade. Sobre estes últimos, falaremos com mais propriedade quando falarmos de barramentos.
Ainda, cabe destacar que o fabricante do processador pode influenciar o desenho e algumas características da placa-mãe. Por exemplo, processadores Intel e AMD trabalham com memórias de velocidades diferentes, e isso influencia o barramento que a placa mãe irá possuir. Contudo, algumas características permanecem as mesmas. Tomando a figura acima como exemplo, destaquemos alguns componentes comuns às placas-mãe:
Chipset: o chipset desempenha um papel essencial para a placamãe, auxiliando no controle de tráfego que passa por ela. Via de regra, são dois estes controladores.
O chipset ponte norte controla o tráfego que ocorre entre o processador, a placa de vídeo e a memória RAM, além de fornecer canal para a comunicação com o chipset ponte sul. É componente essencial para a performance do computador, uma vez que liga os dispositivos que exigem maior velocidade de comunicação. * Front Side Bus (FSB) é o barramento que intercomunica a CPU à NorthBridge. É peça chave para a performance da máquina! 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00
Chipset ponte norte: ilustração
O chipset ponte sul controla o acesso ao disco rígido, aos componentes onboard da placa-mãe e aos demais dispositivos conectados nos slots da placa. Este chipset não determina o desempenho da máquina, mas dirá qual é a sua capacidade de conexão (nº de portas USB, conexões SATA, PCI, etc...).
01366617690
CPU e chipsets: ilustração
Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00
Costuma-se chamar de placa-mãe onboard aquela que possui alguns componentes integrados à própria placa. Para reduzir custos, alguns computadores podem possuir placas de vídeo, placas de modem, placas de rede ou placas de som integradas. Normalmente são componentes de qualidade inferior àqueles que são colocados em placas-mãe offboard, que precisam que tais placas acessórias sejam conectadas à placa-mãe. Além disso, os componentes onboard sobrecarregam o processador, diminuindo a performance da máquina como um todo. O único componente onboard que pode se conectar à ponte norte de uma placa mãe é a placa de vídeo onboard. Esta, inclusive, costuma “roubar” memória RAM do computador para trabalhar, ocasionando perda de performance.
BIOS (Basic Input/ Output System – Sistema Básico de Entrada e Saída): é um programa (software) pré-gravado pelo fabricante da placa-mãe e colocado em uma memória ROM (permanente), na placa-mãe do computador. Quando um computador é ligado, é a BIOS que inicializa a máquina, verificando as memórias, discos rígidos e dispositivos de entrada e saída. Somente depois do “OK” da BIOS que o sistema operacional do computador é inicializado.
01366617690
*Você já configurou a BIOS do seu computador? Pressionando DEL, F2 ou F8 (a depender do fabricante), é possível verificar elementos básicos, como a sequência de BOOT da máquina, ou até mesmo a velocidade que o processador trabalha.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 CMOS (Complementary Metal-Oxide Semiconductor – Semicondutor Complementar de óxido-metal): é uma memória complementar, que guarda as informações configuradas para a BIOS funcionar. Justamente por isso, o CMOS precisa de uma bateria de relógio, para manter estas informações ativas, mesmo que o computador esteja desligado.
1.4
Unidade Central de Processamento (CPU)
A Unidade Central de Processamento (CPU), doravante chamada de processador, é o “cérebro” de um computador. É um chip (circuito integrado), acoplado à placa-mãe, responsável por todos os cálculos do computador, processando dados, executando as instruções em memória e integragindo com todos os componentes da máquina. Não raro, é o componente mais complexo (e caro) de um computador.
01366617690
Processadores: ilustração
A busca das instruções contidas em memória é realizada pela Unidade de Controle, e o cálculo propriamente dito (decodificação, interpretação) das instruções é realizada pela Unidade Lógica e Aritmética, com o auxílio dos Registradores.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
13 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00
UC, ULA e Registradores: Ilustração
A velocidade de comunicação entre os componentes internos do processador (UC, ULA, registradores), e, ainda, a sua comunicação com a memória cache (vista mais adiante) é medida em ciclos por segundo. Um ciclo por segundo é um Hertz, e esta é a unidade de medida de velocidade de um processador. Ex: Processador Intel i7, 3.7Ghz.
Curiosidade: no início dos anos 2000, acreditava-se que, em poucos anos, os processadores atingiriam a velocidade de 10GHz. Contudo, a alta frequência destes circuitos implicava em temperaturas muito elevadas. A solução que a indústria adotou, para continuar incrementando a performance de seus processadores, foi o aumento do número de núcleos, ou seja, a colocação de vários processadores em um único chip. Por isso que, atualmente, os melhores processadores comerciais continuam a oferecer velocidades que oscilam entre 2GHz e 4Ghz, ao invés de continuar a subir as velocidades dos processadores. 01366617690
Os processadores com vários núcleos, teoricamente, podem executar múltiplas instruções ao mesmo tempo. A depender da arquitetura, cada core (núcleo) pode ter registradores próprios, e, inclusive, memória cache exclusiva. Contudo, ter dois núcleos, por exemplo, não implica, necessariamente, no dobro de velocidade. Isto porque dependerá da capacidade do programa que estiver executando utilizar os núcleos. Além Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 32
01366617690 - Ana Márcia Rodrigues Moroni
disso, depende executada.
também
das
tarefas
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 (instruções) que está sendo
Para compreender isto, vamos fazer uma analogia simplória, a uma empresa com funcionários. Carregar uma caixa por uma distância X pode levar a metade do tempo, se você usar dois funcionários (cores) ao invés de um. Mas escrever um relatório pode levar o mesmo tempo, seja com um funcionário ou dois. Afinal, se um funcionário ficar sentado olhando (núcleo ocioso) enquanto o outro escreve, não ocorre ganho de produtividade. Utilizar todos os núcleos de um processador multicore ao máximo é um desafio para os programadores de software, nos dias atuais.
1.4.1 Processadores RISC e CISC
Por mais complexo que sejam os programas e sistemas operacionais, quando os dados são manipulados dentro da ULA do processador, com o auxílio dos registradores, os processadores trabalham com um conjunto limitado de instruções. Tais instruções podem ser formuladas segundo duas filosofias, que acabam por implicar na arquitetura dos processadores: a RISC e a CISC. Os processadores RISC – Reduced Instruction Set Computer trabalham com um conjunto muito pequeno de instruções. Como consequência, os programadores possuem mais trabalho para desenvolver os seus programas, pois precisam combinar as instruções simples para realizar tarefas complexas. 01366617690
Os processadores CISC – Complex Instruction Set Computer, por sua vez, possuem um conjunto complexo de instruções guardado em seu interior. Como consequência, o trabalho do programador é facilitado, pois já existem instruções mais complexas para realizar algumas tarefas. Na prática, os processadores modernos utilizam um “misto” de ambas as filosofias, o chamado RCISC. Os processadores considerados RISC utilizam algumas instruções complexas, bem como os processadores CISC utilizam algumas instruções reduzidas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Os processadores comerciais da Intel e AMD são considerados CISC. Os processadores RISC foram moda na década de 80 e 90, por possuírem arquitetura mais simples, circuitos internos simplificados e serem mais baratos. Exemplos de processadores RISC são o Alpha, da DEC, o Sparc, da SUN, e o Power PC, da IBM.
1.4.2 Processadores de 32 bits e 64 bits
Você já deve ter ouvido falar em aplicações de 32 bits e 64 bits. Para entender essa evolução, não custa nada eu contar uma historinha rápida. Para os computadores domésticos, vigorou por muito tempo a chamada arquitetura x86, na qual se baseou os processadores 286, 386, 486, Pentium, Pentium II, AMD K6, K6-2, e afins. Esses processadores trabalhavam com “palavras” de 32 bits. Palavra, por assim dizer, é o tamanho máximo de bits com o qual o processador poderia trabalhar de uma vez só. Seja para fazer uma operação de soma, subtração, enfim, o processador apenas conseguia lidar com “caixinhas” que coubessem até 32 bits.
00011000 11110000 01010101 11100111 Palavra de 32 bits: ilustração
01366617690
Contudo, para poder se comunicar com a memória RAM, o processador se vale dessa palavra para apontar os endereços de memória. Com uma palavra de 32 bits, operando em binário, implica em “enxergar” memórias de tamanho até 2³², ou seja, 4GB (Gigabytes) de RAM! Com o avançar das configurações dos computadores, percebeu-se que manter a palavra de 32bits seria insustentável no longo prazo. Por isso, surgiu a arquitetura x64, capaz de lidar com palavras de 64bits. Além de resolver, por ora, o problema de memória [64 bits permitem trabalhar com até 16TB (Terabytes) de RAM, em tese], palavras mais extensas aumentam o poder de cálculo do processador. Por isso, sistemas Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 operacionais e aplicativos mais novos, para desktops, notebooks e celulares, estão migrando para os 64 bits. E, não custa destacar, arquiteturas de hardware de 64 bits são retrocompatíveis com software de 32 bits.
1.4.3 Processadores comerciais
A indústria de processadores para computadores e notebooks domésticos, nos dias atuais, é dominada pela Intel, com a AMD “correndo por fora”, ocupando uma pequena fatia do mercado. Não focaremos na indústria para smartphones e tablets, nem no universo Apple, que possui arquitetura própria para seus produtos (a Apple fabrica seu próprio hardware e software).
Seus principais processadores são:
Intel i3, i5 e i7 – linha nobre Intel Celeron – baixo custo Intel Xeon – para servidores Intel core 2 Duo e core 2 Quad – mais antigos Intel Pentium IV - obsoleto 01366617690
AMD FX – linha nobre AMD Opteron – para servidores AMD Sempron, Phenom II, Athlon – mais antigos AMD K6-3, K6-2 - obsoleto
Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Os processadores mais modernos da Intel da linha doméstica adotam a pinagem Socket R, conhecido como o padrão LGA 2011, enquanto a AMD usa a pinagem Socket AM3+. As pinagens podem variar conforme o tipo de processador, e quem monta computadores “no braço” precisa prestar atenção na compatibilidade entre a pinagem (número e posicionamento dos pinos) do soquete da placa-mãe com o processador.
Pinagem Socket R (esquerda) e Socket Am3+ (direita): ilustração
De qualquer forma, sempre é interessante entrar nos sites: http://ark.intel.com/pt-br; e http://www.amd.com/pt-br/products/processors; para manter-se atualizado a respeito dos últimos lançamentos de processadores. Lá, ainda, você pode conhecer um pouco mais sobre as especificações técnicas dos mesmos. 01366617690
É interessante que o usuário final tenha em mente que não é apenas a velocidade do processador que dita o desempenho da máquina. A velocidade do processador diz apenas a velocidade com a qual o processador efetua seus cálculos internos. Podemos elencar alguns outros fatores relevantes, tais como:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 O clock da memória (velocidade com a qual o processador troca dados com a memória RAM);
O tamanho da memória cache (memória de alta performance, troca dados com o processador na velocidade do próprio processador);
Tamanho da memória RAM, velocidade do disco rígido, etc...
Contudo, supostas demais condições iguais, ou simplesmente ceteris paribus, no bom dialeto concurseiro, podemos afirmar que:
Quanto maior o clock do processador, mais rápida é a máquina; Quanto mais núcleos tiver o processador, melhor é a sua performance; Quanto maior processador;
for
a
memória
cache,
mais
rápido
será
o
Quanto maior for o clock do FSB (Front Side Bus), melhor é o desempenho da máquina; Quanto maior for o clock da memória, melhor é o desempenho da máquina;
Essas dicas são bacanas, tanto para questões de concursos, quanto para sua vida pessoal, na hora de escolher um computador. Concorda comigo? 01366617690
1.4.4 Processadores ARM
Os processadores ARM (Advanced RISC Machine) são a categoria de processadores utilizadas atualmente por smartphones e tablets. Embora esses processadores não possuam a mesma performance que um x86 ou x64 podem oferecer, esses dispositivos são muito menores e consomem muito menos energia. Podem ser 32 ou 64 bits, e também podem ser multicore.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00
Processador ARM: ilustração
Alguns processadores ARM conhecidos são o Samsung Exynos e a série A dos processadores do iPhone (A7, A8,...). Já começaram a fabricar processadores ARM para servidores. E não me surpreenderei, se, um dia, essa arquitetura dominar o mercado.
1.5
Memórias e dispositivos de armazenamento
Na arquitetura von Neumann, a memória é aquele elemento do computador no qual as informações estão armazenadas, e podem ser acessadas e modificadas pela CPU, ao realizar as suas operações. Em uma máquina, existem diversos níveis de memória funcionando simultaneamente, com as quais o processador intercambia dados. Tais memórias costumam ser classificadas sob a ótica de uma Pirâmide, em termos de custo, desempenho e capacidade de armazenamento: 01366617690
Pirâmide das memórias: ilustração
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Sobre cada uma dessas memórias, nós veremos a seguir.
1.5.1 Registradores
Os registradores são memórias de altíssima velocidade, integradas ao processador, utilizadas para a realização interna de cálculos pela ULA. Sua quantidade e tamanho variam de acordo com cada processador, mas, para você ter uma ideia, a ordem de grandeza de um registrador está na casa dos bytes. É um tipo de memória caríssimo. Afinal de contas, se fosse barato, seriam bem maiores!
Registradores: ilustração.
Os registradores são considerados voláteis, pois apenas armazenam informação quando energizados, ou seja, com o computador ligado. 01366617690
1.5.2 Memória cache
A memória cache é uma memória intermediária, situada logicamente entre o processador e a memória RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a depender de seu tipo. Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Atualmente, a memória cache recebe a seguinte classificação: Tipo de memória
Descrição
Localização
L1
muito pequena, próxima à CPU, e a Dentro do mais rápida dentre os tipos de cache processador
chip
do
L2
maior e mais lenta que a L1
Dentro ou fora do chip processador
L3
maior e mais lenta do que a L2
Fora do processador, colocado na placa-mãe
O escalonamento em “níveis L” de cache é reflexo do avanço dos processadores, e duvido que uma L4 não esteja a caminho. Com o avanço dos processadores multicore, as arquiteturas de processadores têm dedicado a memória L1 para cada núcleo e utilizando a memória L3 de maneira compartilhada para todos os núcleos. Quanto À memória L2, tem processador que compartilha a L2 por grupos de núcleos, outros colocam a L2 compartilhada para todos, enfim, varia muito com o nível de performance e preço que o fabricante almeja. Afinal, se a memória cache é mais barata do que os registradores, elas permanecem como memórias caras.
01366617690
Distribuição de memória cache em uma CPU com 4 núcleos: ilustração.
O princípio de funcionamento das memórias cache é elementar: quando a CPU precisa de uma informação na memória, primeiro ele Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 acessa a memória L1; caso não encontre, ele busca na L2 e assim sucessivamente; caso a informação não esteja em cache algum, aí sim ele vai buscar a informação na memória RAM. Antes que você pergunte: SIM, a performance do processador é bem melhor tentando achar as informações em cache, do que se houvesse apenas a memória RAM para buscar diretamente. O tamanho da memória cache dos processadores varia bastante. Atualmente, os cache L1 continuam na casa dos kilobytes, mas já temos memórias L3 passando dos 30 megabytes de tamanho (família Xeon da Intel). É interessante aproveitar o momento que estamos falando de memória cache para apresentar uma variação da Arquitetura de von Neumann, a chamada Arquitetura Harvard. As operações em um processador envolvem dados e instruções (também chamados operandos). Na Arquitetura clássica de von Neumann, existe uma única memória e um único barramento para acessar essa memória, e o acesso a dados e instruções ocorre em um único meio. Na Arquitetura Harvard, memórias exclusivas para dados e memórias exclusivas para instruções, permitindo o acesso simultâneo a ambos, por meio de barramentos distintos. Assim sendo, é possível ter um desempenho melhor, pois o processador pode ler instruções e executar outras ao mesmo tempo (técnica conhecida como pipelining).
01366617690
Arquitetura von Neumann x Arquitetura Harvard: ilustração.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
23 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Na “prática”, a implementação da Arquitetura Harvard se dá por meio da destinação de caches exclusivos para dados e caches exclusivos para instruções. Os processadores ARM são exemplos típicos de dispositivos que utilizam a arquitetura Harvard. Os microcontroladores com arquitetura Harvard são também conhecidos como "microcontroladores RISC" (Computador com Conjunto Reduzido de Instruções), e os microcontroladores com uma arquitetura Von-Neumann, de "microcontroladores CISC" (Computador com um Conjunto Complexo de Instruções).
Von Neumann
Harvard
Memória e Barramento único para dados + instruções
Memória + Barramento para dados Memória + Barramento para instruções Melhor performance para execução de instruções (pipelining)
microcontroladores CISC
microcontroladores RISC
1) (FCC – TRT/1ª Região – Técnico Judiciário – Tecnologia da Informação - 2014) A arquitetura de computadores conhecida como “Arquitetura de Harvard” se diferencia da Arquitetura Clássica de von Neumann 01366617690
(A) pelo fato de, os processadores baseados na primeira arquitetura possuirem um conjunto de instruções com muitas instruções, que são executadas cada uma com um tempo característico, consumindo vários ciclos de relógio. (B) pelo fato de, os processadores baseados na primeira arquitetura seguirem o modelo CISC, ou Computador com um Conjunto Complexo de Instruções. (C) por exigir mais tempo na execução das instruções de um programa típico. (D) por possuir apenas três blocos em sua composição: memória, unidade lógica e aritmética e unidade de controle.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 (E) por possuir memórias específicas para dados e para instruções, cada uma com seu barramento de dados específico. Analisando as alternativas: a) Errado. São os processadores von Neumann que são conhecidos como processadores CISC; b) Errado. Idem primeira explicação; c) Errado. Por possuir barramentos distintos para memória e dados, levam menos tempo para executar instruções; d) Errado. Essa é a composição da Arquitetura von Neumann; e) Correto. Essa é a principal diferença, que caracteriza a Arquitetura Harvard. Resposta certa, alternativa e).
1.5.3 Memória de acesso aleatório - Random Access Memory (RAM)
A memória RAM é a memória responsável por armazenar tudo que está em execução, quando o computador está ligado. Ou seja, também é uma memória volátil. Sua principal característica é precisar receber pequenos pulsos elétricos com frequência para preservar os dados. É como se ela fosse “reescrita” o tempo todo. Existem os seguintes tipos de memória RAM:
Dynamic RAM (RAM Dinâmica) 01366617690
É a memória utilizada como principal, no computador. Aquela à qual fazemos alusão, quando nos referimos à configuração de uma máquina. Por exemplo: Computador X, processador i7, 8 GB de memória, 2 TB de disco. A quantidade de memória principal disponível em um computador comum dispara em relação às memórias vistas anteriormente (cache, registradores). Afinal de contas, as máquinas atuais, inclusive os smartphones, possuem memória RAM na ordem de grandeza dos Gigabytes.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 A DRAM é uma memória que evoluiu muito com a arquitetura dos computadores. Já existiram FPM RAM, EDO RAM... mas o padrão que vigora atualmente é a SDRAM, Syncronous Dynamic RAM. A SDRAM é uma memória cuja principal característica é possuir uma frequência de operação (clock), sincronizado com o barramento do sistema. Dentro do universo SDRAM, já houve o padrão SIMM, DIMM. Contudo, o padrão que vigora atualmente é o DDR, Double Data Rate, chamada assim por causa da largura dupla de banda, permitindo maior envio de dados por clock.
“Pente” de memória SDRAM: ilustração.
Curiosidade: Atualmente, o padrão DDR é o DDR4. Não sei se você já prestou atenção, mas as memórias DDR SDRAM possuem um clock associado. Ex: Memória Kingston (fabricante) 4GB DDR3 2133Mhz. Isto quer dizer que esta memória conseguirá trocar informações com o processador a 2133Mhz, caso o barramento de memória desse computador suporte tal velocidade. Pouca gente presta atenção, mas a velocidade do Front Side Bus e do barramento de memória de uma máquina são fundamentais para o desempenho da mesma. 01366617690
Por muitos anos, a estratégia da AMD para ganhar mercado era comercializar computadores com processadores de clock similar aos da Intel, mas com FSB e memórias de clock mais lento. Isso levava a máquinas mais baratas e competitivas. E, como os usuários, no final da década de 90 e início dos anos 2000, apenas se preocupavam com o tamanho da memória RAM e com a velocidade do processador, a AMD avançou (e sobreviveu) no mercado. Muita gente Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Static RAM (RAM Estática)
É o tipo de memória utilizada na memória cache. Naturalmente, é muito mais veloz (e cara) do que a DRAM.
Vídeo RAM
É uma memória própria para placas de vídeo, variante da DRAM. Nas placas de vídeo onboard, inclusive, esta memória pode ser subtraída da própria memória DRAM. Como principal característica, a memória de vídeo consegue jogar dados para um monitor ao mesmo tempo que troca dados com o processador. Atualmente, a arquitetura das placas de vídeo mais profissionais, voltadas para aplicações gráficas e jogos, são cada vez mais complexas, possuindo memória e processadores próprios.
QUAL É A MEMÓRIA PRINCIPAL DO COMPUTADOR? A memória principal do computador é aquela composta por todos os programas em execução. 01366617690
É muito comum citar apenas a memória RAM como sendo a principal, uma vez que sua ordem de grandeza é bem maior que as demais. Porém, sendo literal, compõem a memória principal do computador a ROM, os registradores, a memória cache e a memória RAM.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00
2) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X BX80648I75960X
3.0GHz
20MB
LGA
2011
V3
DDR4
2133MHz
DDR4 2133MHz refere-se à configuração (A) do HD. (B) da Memória RAM. (C) da memória cache. (D) do Processador. (E) do monitor de vídeo.
DDR4 é um padrão de memória RAM, e 2133Mhz é a sua frequência. Resposta certa, alternativa b).
1.5.4 Memória Virtual
Teoricamente, todos os programas em funcionamento, em um computador ligado, deveriam estar carregados na memória DRAM. 01366617690
Entretanto, o sistema operacional, “ciente” de que a memória física nem sempre é suficiente para executar todos os programas, reserva no disco rígido um espaço que funciona como um prolongamento da memória RAM. A essa memória adicional dá-se o nome de memória virtual. Logo quando o computador inicia, o Sistema Operacional cria a memória virtual. Por ficar no disco rígido do computador, ela é ainda mais lenta do que a memória DRAM. Seu objetivo é evitar que a memória DRAM se esgote e falte memória para o computador trabalhar.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Para minimizar a perda de performance, existem algumas técnicas para a implementação da memória virtual. São elas: 1) Paginação: técnica de gerência de memória onde o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos do mesmo tamanho chamados páginas. O objetivo é manter as partes (páginas) de um programa mais utilizadas na DRAM, e as menos utilizadas no disco rígido. 2) Segmentação: técnica de gerência de memória onde o espaço de endereçamento virtual é dividido em blocos de tamanhos diferentes chamados segmentos. Mesma finalidade da paginação. 3) Segmentação com paginação: o espaço de endereçamento é dividido em segmentos, e estes, por sua vez, por páginas.
Nos sistemas operacionais Linux, é possível dedicar um “pedaço” do disco exclusivamente para a memória virtual, chamado de swap. Swap é o nome dado à troca de arquivos da memória virtual para a DRAM, e vice versa.
1.5.5 Memória somente leitura (ROM – Read Only Memory)
A memória ROM é um tipo de armazenamento não-volátil, feito para preservar a informação mesmo na ausência de alimentação. 01366617690
Chip da BIOS em placa-mãe: exemplo típico de memória ROM
Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 Antigamente, a associação mental para ROM era saber que seus dados não poderiam ser apagados. Veremos, na classificação abaixo, que esta não é mais uma verdade absoluta. Os principais tipos de memória ROM são: PROM (Programmable Memória que só pode ser escrita uma única vez. Os chips de BIOS, antigamente, usavam esse tipo de Read Only Memory) memória. EPROM (Erasable Memória regravável, por meio de luz ultravioleta. Programmable Read Only Memory) EEPROM (Electrically Memória regravável eletricamente. Erasable Programmable Read Only Memory) FEPROM (Flash Erasable Evolução da memória EEPROM, que consome menos Programmable Read Only energia elétrica para gravação. Os chips de BIOS Memory) evoluíram da PROM até a FEPROM. Atualmente, é possível atualizar as BIOS dos computadores, fazendo download de software próprio do fabricante. CD-ROM (Compact Disc O famoso CD, que não permite modificações em seu Read Only Memory) conteúdo. DVD-ROM (Digital O DVD, que não permite modificações em seu Versatile Disc Read Only conteúdo. Memory) BD-ROM (Blu-Ray Disc O Blu-Ray, que não permite modificações em seu conteúdo. Read Only Memory) 01366617690
1.5.6 Memória secundária ou auxiliar
A finalidade deste tipo de memória é o armazenamento não-volátil e mais extenso de dados e informações.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 O armazenamento secundário é muito mais barato e extenso. Como consequência, o tempo de acesso e a velocidade de fluxo de dados é mais lenta do que na memória principal, cache e registradores. Podem compor o armazenamento secundário:
Disco rígido, HDD (hard disk drive), winchester, ou simplesmente HD;
CDs, DVDs;
Pendrives, cartões de memória;
Discos rígidos externos;
Blu-Ray
Enfim, você captou o espírito. O mais importante aqui é você não se esquecer que o HD não faz parte da memória principal! Ele é memória secundária.
1.5.7 Comparativo entre memórias
De maneira grosseira, utilizando alguns parâmetros como referência, essa seria uma boa maneira de assimilar os diversos tipos de memória em um computador: Memória
Registrador
Cache
Velocidade
Volatil idade
Custo
Local
Ordem de Grandeza
absurdamente alta
sim
muito alto
processador
Bytes
muito alta
sim
alto
dentro ou fora do processador
Kilobytes/ Megabytes
alta
sim
médio
placa-mãe
GigaBytes
média/baixa
não
baixo
conectado externamente
Gigabytes/Terabytes
RAM Secundária (HD, DVD)
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 00 CONSIDERAÇÕES FINAIS
E finalmente encerramos a aula demonstrativa! A continuação desse assunto e a respectiva bateria de exercícios encontram-se na próxima aula. Espero revê-lo, como um aluno (a) efetivo (a). Rumo à aprovação!
Victor Dalton
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 32
01366617690 - Ana Márcia Rodrigues Moroni
Aula 01 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
AULA 01: Conhecimentos básicos de computação (2ª Parte) SUMÁRIO
PÁGINA
1.5.8 Principais dispositivos de armazenamento 1.6 Unidades de Medida 1.7 Barramentos 1.8 Dispositivos Periféricos 1.9 Outros dispositivos relevantes 2. Software 2.1 Considerações Iniciais 2.2 Tipos de software 2.3 Licenças de software 2.4 Inicializando um computador Exercícios FCC Exercícios OUTRAS BANCAS Considerações Finais Exercícios Gabarito
2 10 12 27 31 32 32 32 38 39 42 65 72 73 91
Olá amigos e amigas! Que bom que vocês vieram pro curso! Então é hora de retribuir a confiança e trabalhar sério. Continuemos com mais hardware e software.
Aos trabalhos!
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. 01366617690
Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 HARDWARE e SOFTWARE (2ª Parte)
1.5.8 Principais dispositivos de armazenamento
Já citados de forma sucinta no tópico anterior, é importante que você saiba um pouco mais sobre os principais dispositivos de armazenamento. Afinal, você pode ser perguntado em prova sobre eles. Vejamos:
DISCO RÍGIDO
Também chamado de winchester, Hard Disk Drive, ou simplesmente HD, o disco rígido é o principal armazenamento secundário (principal secundário, alguém pegou o paradoxo? ) utilizado nos computadores. Neles, costuma-se armazenar tudo, inclusive os sistemas operacionais.
01366617690
Disco rígido aberto: ilustração
Nos dias atuais, os discos rígidos atingiram a grandeza dos Terabytes. Os discos rígidos são dispositivos eletromecânicos. Todo o processo de gravação e leitura dos dados de um disco rígido é feito com a utilização de cabeças de leitura eletromagnéticas, presas a um braço móvel que permite o acesso a toda a superfície do disco rígido.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Para a leitura e gravação em disco, é necessário que a cabeça de leitura passe pelos setores e trilhas corretos no disco.
Setores e trilhas: ilustração.
Para assimilar, pense nos setores como a fatia da pizza, e nas trilhas como as faixas de um LP, ou disco de vinil. Não sabe o que é LP? Meu Deus, estou ficando velho....
Curiosidade: a performance do disco rígido, além do barramento que utiliza, também pode ser medido pela sua velocidade de rotação. Quanto maior for essa velocidade, menor é o tempo de acesso aos dados, uma vez que a cabeça de leitura eletromagnética chega mais rápido aos setores do disco. Discos rígidos de desktops normalmente trabalham a 7200RPM, enquanto discos rígidos de notebooks e ultrabooks trabalham a 5400RPM. 01366617690
DISCOS SSD
Os discos SSD (Solid State Drive) são compostos pela memória FEPROM (Flash Erasable Programmable Read Only Memory). Daí o “apelido” de memória flash.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
Disco SSD Kinston 64GB: ilustração
É notável o avanço da memória FLASH na última década. Cartões de memória e pendrives já estão altamente difundidos em nosso cotidiano. O armazenamento de smartphones e tablets é realizado pela memória flash. Notebooks, ultrabooks e desktops mais avançados já começam a vir com discos rígidos em flash para armazenar o Sistema Operacional e arquivos mais importantes. Mas por que esse avanço? 1) Na memória flash, o tempo de acesso à memória é muito menor do que o tempo de acesso a meios magnéticos ou óticos. Comparando ao disco rígido, por exemplo, enquanto este precisa deslocar a cabeça de leitura até o setor e a trilha contendo o arquivo, no disco SSD o tempo de acesso é quase imediato, feito de forma aleatória. 2) Não existem partes móveis ou eletromecânicas no SSD, reduzindo vibrações e ruídos. Justamente por isso, os SSDs são muito mais resistentes que os HDs comuns contra choques físicos; 3) Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis; 4) Consumo reduzido de energia; 5) Possibilidade de trabalhar em temperaturas maiores que os HDs comuns - cerca de 70° C; 6) Taxa de transmissão de dados mais elevada do que os HDs. 01366617690
Pois bem, se os discos SSDs são tão bons assim, por que ainda não houve migração total para esta mídia? Preço! Esses discos ainda são (bem) mais caros que os tradicionais HDs. Quando o custo desse tipo de memória cair, começaremos a ter discos SSD tão grandes quanto dos os
Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 discos rígidos de cilindros. Nesse dia, eles serão extintos, e haverá somente discos de flash. Pode escrever o que estou falando! Curiosidade: você sabia que não é aconselhado a desfragmentação de unidades flash? Desfragmentação de disco é o procedimento realizado para organizar os arquivos dentro de um disco. Quando os computadores domésticos possuíam capacidade de armazenamento limitada, era muito comum os usuários realizarem a desfragmentação de disco. Organizando os arquivos dentro do disco rígido, diminuía-se o tempo de leitura dos arquivos, e aumentava-se a performance da máquina. Nos dias atuais, com o aumento significativo das capacidades de armazenamento, esta prática está em desuso. Com o advento dos discos SSD, essa prática será totalmente desnecessária. Primeiramente porque a desfragmentação não influi no tempo de acesso e leitura dos arquivos; segundo, e o mais importante, é que a vida útil das células de memória flash é diretamente proporcional ao número de gravações que ela sofre. A desfragmentação, que realiza múltiplas movimentações de arquivo dentro de um disco, diminui a vida útil das células flash desnecessariamente.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
2) (FCC – TRT/1ª Região – Analista Judiciário – Tecnologia da Informação - 2014) Um dispositivo de armazenamento que vem cada vez mais sendo utilizado nos computadores é o solid-state drive (SSD). Sobre esses dispositivos, é correto afirmar que (A) consomem mais energia do que os HDs. (B) possuem custo inferior ao dos HDs. (C) não possuem partes mecânicas como os HDs. (D) possuem tempo de acesso equivalente ao tempo de acesso dos HDs. (E) utilizam memória RAM. Analisando as alternativas: a) Errado. SSDs são mais econômicos que os HDs; b) Errado. SSDs são mais caros que os HDs; c) Correto. d) Errado. SSDs possuem tempo de acesso aos arquivos bem menores que os HDs; e) Errado. SSDs utilizam memória FEPROM. Resposta certa, alternativa c).
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 CD/DVD/Blu-Ray
As mídias óticas são nossos conhecidos do cotidiano. Não sei se você sabe, mas já houve uma época que músicas eram vendidas em CDs (rsrsrsrsrs). Além disso, é comum a distribuição de software e conteúdos multimídia em CDs, DVDs e Blu-Rays.
Mídias óticas: ilustração
A principal característica dessas mídias é a necessidade de um drive (leitor) adequado para a sua utilização. Tais dispositivos utilizam laser, tanto para a leitura quanto para a gravação dos dados. Para fins de prova, é interessante conhecer um pouco mais da nomenclatura “técnica” dessas mídias, bem como suas capacidades de armazenamento. Vejamos:
Compact Disc
Descrição
CD-ROM (Read Only Memory)
Utilizado somente para leitura, pois seu conteúdo é gravado pelo fabricante. Muito utilizado para música e softwares.
CD-R (Recordable)
Permite uma única gravação em sua superfície, mas não precisa ser de uma vez só. É possível, desde que são se finalize a gravação, preencher o disco aos poucos. Não pode ser apagado.
CD-RW (Rewritable)
Permite múltiplas gravações, e regravações, inclusive apagando o disco.
Capacidade
01366617690
650 MB – 74min 700 MB – 80 min (essa referência em minutos diz respeito à gravação de música)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Digital Versatile Disc
Descrição
DVD-ROM
Análogo ao CD-ROM, é uma mídia de somente leitura. Muito utilizada para conteúdo audiovisual, softwares e jogos.
DVD-R
DVD+R
Semelhante ao CD-R, permite gravação uma única vez em sua superfície, mesmo que seja aos poucos. Não pode ser apagado. É uma mídia semelhante ao DVD-R, porém, a velocidade de leitura é um pouco superior. Mídia DVD+R só pode ser lida e gravada em gravadores DVD+R, e DVD-R só em gravadores DVD-R. Existem no mercado gravadores que conseguem gravar os dois tipos de mídia, chamados gravadores DVD±R ou dvd multi-recorder.
DVD-RW
Análogo ao CD-RW, permite múltiplas gravações e regravações, inclusive apagando o disco.
DVD+RW
Mesma analogia DVD-R e DVD+R.
Capacidade
Padrões populares: DVD-5 - 4,7GB DVD-9 8,5GB
DVD-1
- 1,5GB
DVD-2
- 2,7GB
DVD-3
- 2,9GB
DVD-4
- 5,3GB
DVD-10
- 9,4GB
DVD-14
- 13,2GB
DVD-18
- 17GB
É um tipo de DVD gravável e regravável. Sua principal vantagem é a sua vida útil: por padrão, um DVD-RAM suporta mais de 100 mil gravações, sendo muito útil para backups (cópias de segurança) periódicos. Ainda, esta mídia pode ser usada sem um programa de gravação específico, como se fosse um HD.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
Layer)
Padrões não populares:
01366617690
DVD-RAM
(Dual
8 de 91
01366617690 - Ana Márcia Rodrigues Moroni
-
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Blu-Ray BD-ROM BD-R BD-RE
Descrição
Capacidade
Somente leitura. Gravável uma única vez. Regravável.
25 GB – Single Layer 50 GB – Dual Layer
Curiosidade: as mídias chamadas Dual Layer possuem duas camadas internas para a leitura e o armazenamento dos dados. Daí a sua capacidade dobrada, se comparada a mídias similares. Curiosidade 2: as mídias DVD-3, DVD-4, DVD-10, DVD-14 e DVD-18 também são dupla face, ou seja, podem ser lidas e gravadas em ambos os lados. Para tal, você precisa retirar a mídia do drive e virar o lado, como se vinil fosse. Daí você entende não serem padrões muito populares.
3) (FCC – TRT/6ª Região – Analista Judiciário – Tecnologia da Informação - 2012) A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de a) 4,7GB. b) 700MB. c) 9,40GB. d) 720MB. e) 1024TB. 01366617690
Um DVD-RW com camada simples e lado simples. Pelo enunciado, entendo que a banca pede a capacidade de um DVD-5, que é um padrão popular. Resposta certa, alternativa a).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 1.6
Unidades de medida
Ao falar de capacidades de armazenamento, ou de uma taxa de velocidade de transmissão, estamos sempre falando de bits, bytes, Megabytes.... Os computadores trabalham com números binários. Dentro do processador, quando a ULA realiza operações matemáticas, apenas “0s” e “1s” são manipulados. Aquela foto gravada em seu computador, dentro do disco rígido, está armazenada como 000011101010101010101. NA verdade, tudo está armazenado assim. A menor unidade de medida é o bit. Um bit pode assumir um único valor, 0 ou 1. Um byte contém 8 bits. Acredita-se que o byte ganhou importância na informática pelo fato do código ASCII haver adotado números de oito bits. Com um byte (sequência de 8 bits, que pode variar de 00000000 a 11111111), é possível representar até 256 caracteres (2 ), sendo o suficiente para representar todos os caracteres do alfabeto e símbolos especiais.
Exemplo: 0000 0001 = A 0000 0010 = B 0001 1111 = - (traço)
01366617690
Enfim, o byte vigora como a principal unidade de armazenamento no universo da computação.
Assim sendo:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 91
01366617690 - Ana Márcia Rodrigues Moroni
1 byte (“b” Maiúsculo)
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 8 bits (“b” minúsculo)
1 Kilobyte (KB)
2¹º bytes = 1024 bytes
1 Megabyte (MB)
2²º bytes = 1024 Kilobytes = 1048576 bytes
1 Gigabyte (GB)
2³º bytes = 1024 Megabytes
1 Terabyte (TB)
2 º bytes = 1024 Gigabytes
1 Petabyte (PB)
2 º bytes = 1024 Terabytes
Portanto, jogue por terra a ideia de que 1 Gigabyte em 1.000.000.000 de bytes, e analogias afins. Esqueça isso, e, se você for perguntado nesse sentido, faça a potência na base 2 e efetue o cálculo correspondente!
Exemplo: Quantos bytes possui um pendrive de 256MB? (Esse pendrive é velho, mas vai exercitar sua mente). 256 MB = 256 x 2²º bytes = 256 x 1024 x 1024 = 268.435.456 bytes.
Curiosidade: você sabia que os provedores de Internet divulgam sua velocidade em bits por segundo, e não bytes por segundo? Nossos provedores falam em velocidades de 30 Mega, 60 Mega. Mas, perceba que estamos falando de 30Mbps, e não MBps. 01366617690
Supondo condições ideais e desprezando redundâncias, quanto tempo você precisa para fazer o download de um arquivo de 100MB, se seu provedor lhe oferece velocidade de 100Mbps? Solução: 100 MB = 100 x 1024 x 1024 = 104.857.600 bytes Se 1 byte = 8 bits, 104.857.600 bytes = 838.860.800 bits Para fazer um download a 100Mbps (100.000.000), temos 838860800 ≈ 8,4 segundos 100000000 Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
Teste de velocidade: repare que o “b” é minúsculo!
4) (FCC – TRE/CE – Técnico Judiciário – Área Administrativa – 2012) Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará em a) 1000³ bytes ou 109 bytes. b) 1000 bytes ou 1012 bytes. c) 1024³ bytes ou 2³º bytes. d) 1024 bytes ou 2 º bytes. e) 1024³ bytes ou 168 bytes.
Conversão de Terabytes para bytes! 1 byte (“b” Maiúsculo)
8 bits (“b” minúsculo)
1 Kilobyte (KB)
2¹º bytes = 1024 bytes
1 Megabyte (MB)
2²º bytes = 1024 Kilobytes = 1048576 bytes
1 Gigabyte (GB)
2³º bytes = 1024 Megabytes
1 Terabyte (TB)
2 º bytes = 1024 Gigabytes
1 Petabyte (PB)
2 º bytes = 1024 Terabytes 01366617690
1 Terabyte = 240 bytes. Ainda, 1 Terabyte = 1024 Gigabytes = 10242 Megabytes = 1024³ Kilobytes = 1024 Bytes! Resposta certa, alternativa d).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 1.7
Barramentos
Quando estudamos a placa-mãe, vimos que os barramentos (Bus) são essenciais para a comunicação entre os componentes de um computador. Didaticamente, barramento é um conjunto de condutores por onde trafegam sinais que efetivam a comunicação entre componentes de um computador. Os barramentos em um computador podem ser classificados em:
Barramentos de Sistema – É o barramento principal, envolvendo o Front Side Bus (CPU – Ponte Norte) e a memória principal. Pode ser dividido em três outros barramentos, a saber:
Barramento de endereços – para o envio dos endereços das posições de memória a serem acessadas pela CPU (lembra do problema dos 32 bits, que limitava o tamanho da memória a 4GB?);
Barramento de controle – para o envio dos sinais de controle que a CPU troca com os demais componentes;
Barramento de dados – para o tráfego dos dados e instruções propriamente ditos, dos programas em execução no computador. 01366617690
Barramentos de Entrada e Saída, ou Expansão – comunicam o processador aos demais componentes do micro. Podemos dividir esses barramentos em:
Barramentos internos – ligam os componentes aos periféricos internos ao gabinete/tablete/notebook, como as placas de vídeo, rede, leitor de Blu-ray. São os chamados slots da placa-mãe.
Barramentos externos – conectam o computador a periféricos externos ao mesmo, como mouse, teclado, monitor,
Prof. Victor Dalton
www.estrategiaconcursos.com.br
13 de 91
01366617690 - Ana Márcia Rodrigues Moroni
impressora, webcam. Falamos, comunicação da máquina.
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 então, das portas de
Isto posto, podemos conhecer um pouco mais os principais slots e portas de comunicação que o computador possui.
ISA (Industrial Standard Architecture)
É um barramento ultrapassado. Padronizado em 1981 pela IBM, sobreviveu até o início dos anos 2000. Não era compatível com o chamado Plug and Play. Ou seja, para que alguma placa conectada a esse slot funcionasse, era necessário que algum software fosse executado para a instalação do driver daquele dispositivo. Lidava com palavras de 16 bits e operava a 8,33Mhz, o que lhe conferia taxas de transmissão próximas de 16MB/s. Sofreu algumas evoluções, mas foi abandonado, em virtude da evolução do padrão PCI.
01366617690
Slots ISA em destaque.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 PCI (Peripheral Component Interconnect)
Desenvolvido pela Intel no início dos anos 90, também saiu de cena. Começou com palavras de 8 bits, mas evoluiu a ponto de suportar palavras de 32 e 64 bits, com frequências de 33 e 66Mhz. Ou seja, suportava velocidades de até 533 MB/s.
Padrão PCI.
Enquanto coexistiam PCI e ISA, a entrada PCI começou a ser utilizada especialmente para as placas de vídeo, enquanto modems, placas de rede e demais acessórios ficavam com a entrada ISA.
01366617690
Com o avanço de hardware e software, o mercado começou cada vez mais a demandar a entrada PCI, em detrimento do padrão ISA. O fato de o PCI ser compatível com o Plug and Play, além da velocidade reconhecidamente superior, foi fundamental para o sucesso do PCI.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 AGP (Accelerated Graphics Port)
Benditas sejam as placas de vídeo que forçaram a evolução dos padrões de barramento. Em 1997, a Intel lançou o padrão AGP. Esses slots eram exclusivos para as placas de vídeo. Era um slot pequeno, mas que oferecia velocidades superiores ao barramento PCI.
Com o avanço das placas de vídeo 3D, maior largura de banda era necessária para a comunicação da CPU com a placa de vídeo. O AGP, à medida que evoluía, representava seu avanço por meio do fator multiplicador, que também indicava a sua velocidade. Assim sendo, tínhamos:
01366617690
AGP – 266MB/s AGP 2x – 533MB/s AGP 4x – 1066MB/s AGP 8x – 2133MB/s
Tanto os padrões PCI quanto o AGP perderam terreno para o padrão PCI-Express. Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 PCI-Express (ou PCIe, PCI-Ex)
O padrão PCI express é o slot padrão das máquinas atuais. Criado pela Intel em 2004, está em franca evolução.
O PCI Express se caracteriza por possuir conectores diferentes para velocidades distintas. O PCI express de 16x, por exemplo, alcança velocidades de até 4GB/s, e acho que não preciso te dizer que são as placas de vídeo que cada vez mais exigem tais velocidades.
IDE/ATA (Integrated Drive Electronics)
O cabeamento IDE vigorou por muito tempo como padrão para conectar discos rígidos, drives de CD-ROM e drives de disquete à placa-mãe. Sempre muito versátil e flexível, esse cabo cinza nunca atrapalhava na hora de conectar novos dispositivos dentro de um PC (#soquenao, rs). 01366617690
Embora sempre tenha sido designado como ATA (Advanced Technology Attachment), o mercado Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 abraçou a nomenclatura IDE. Após o lançamento do padrão SATA, a seguir, o padrão ainda seria rebatizado para PATA, ou Parallel ATA. O padrão IDE/ATA conseguia fluxo de dados de até 133 MB/s de velocidade, transmitindo 16 ou 32 bits por vez (paralelamente). Outra característica interessante é que este padrão de conexão dispensa a existência de placas controladoras. O disco ou drive era conectado diretamente à placa mãe, apenas pelo cabo IDE.
SATA (Serial ATA)
O padrão SATA é a evolução do padrão ATA, adotado atualmente para conexão interna dos dispositivos de armazenamento e de leitura de mídias. Foi criado no início dos anos 2000.
Como o próprio nome diz, o SATA é um barramento serial, que trafega 1 bit por vez. Contudo, o cabo de menor dimensão é melhor blindado, e os clocks mais elevados é que tornam a transmissão de dados mais veloz.
01366617690
O padrão SATA I já trafegava dados a 150 MB/s. O SATA II a 300 MB/s. O padrão SATA III, mais atual, suporta 600 MB/s. Outra característica interessante do SATA é a possibilidade de uso da técnica hot-swap, que torna possível a troca de um dispositivo Serial ATA com o computador ligado. Por exemplo, é possível trocar um HD sem ser necessário desligar a máquina para isso. Este recurso é muito útil em servidores que precisam de manutenção/reparos, mas não podem parar de funcionar.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 SCSI (Small Computer System Interface) e SASCSI
Sempre foi um sonho de consumo meu ter um computador doméstico com um disco rígido SCSI. Afinal, enquanto vigorava o IDE, ele sempre foi muito mais veloz. E mais caro! Componentes SCSI, além de serem mais caros naturalmente, ainda exigiam a instalação de uma placa controladora para fazer a interface entre o disco rígido e o computador, scanner ou impressora utilizada.
Placa controladora SCSI: ilustração.
Em sua melhor forma, o Ultra 640 SCSI alcançava 640MB/s.
Pra variar, o SCSI também foi vítima da evolução serial. Atualmente, o padrão SASCSI (Serial Attached SCSI) entrega velocidades de até 6 Gbps (gigabits por segundo), e suporta conexão simultânea de até 128 dispositivos. 01366617690
Vamos agora falar das portas de comunicação, que conectam o gabinete a dispositivos que se encontram fora dele. Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Interface Serial RS-232
O padrão RS 232 é um padrão ultrapassado, utilizado para a conexão de uma série de dispositivos. Mouses, teclados e vários outros dispositivos adotavam esse tipo de conexão. Existiam alguns padrões, como o DB9, DB15, DB25, com o número identificando o número de pinos que o cabeamento possuía.
Padrão DB-25. Se você nunca viu um desses, não perdeu nada. Eu não entendo como 25 pinos transmitem apenas um bit por vez.
Interface paralela
Outro padrão que já está morto. Era utilizado por equipamentos que exigiam maior fluxo de dados, como impressoras, scanners, e outros. O conector DB25 também era o mais utilizado para esse padrão. 01366617690
É interessante saber que o barramento envia dados para as suas portas em paralelo. No caso das portas seriais, um pequeno circuito, chamado UART (Universal Asyncronous Receiver/Transmitter) é responsável por pegar esses dados paralelos e converter para serial, e vice-versa.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
UART. Recebe e envia dados em paralelo para o barramento do computador, e envia/recebe dados em serial para a porta serial. As interfaces paralelas dispensam o UART, naturalmente.
PS/2
Esse você já deve ter visto. O padrão PS/2, também serial, substituiu o RS232 e passou a ser utilizado para a conexão de mouses e teclados nos computadores. Verde para mouse e roxo para teclado. 01366617690
Mas hoje em dia você não precisa mais decorar isso. O padrão USB está absorvendo tudo!
Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 USB (Universal Serial Bus – Barramento Serial Universal)
Se o padrão USB tivesse falhado, eu diria que foi pela arrogância do nome. Mas não é que ele deu certo? O padrão USB é utilizado para conectar de forma Hot Plug and Play uma vasta gama de dispositivos, desde um simples mouse, passando por multifuncionais, smartphones, até mesmo hubs USB! Uma interface USB pode suportar até 127 dispositivos conectados simultaneamente, em tese.
Hub USB: ilustração.
A tecnologia Hot Plug and Play permite que um dispositivo seja conectado sem precisar reiniciar o computador, para começar a manipular o dispositivo. Claro, isso também é fruto do avanço dos Sistemas Operacionais. Ainda, a depender do tamanho e do consumo de energia elétrica do aparelho, a própria entrada USB pode fornecer a energia elétrica para o funcionamento do mesmo. 01366617690
HD Externo USB: a depender do tamanho, não requer fonte auxiliar de energia. A própria porta USB dá conta do recado. Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 O padrão USB surgiu no final da década de 90 e está em franca evolução.
O USB 1.1 pode alcançar velocidades de 1,5MB/s (12Mbps). Já ficou ultrapassado.
Os padrões que vigoram atualmente são:
USB 2.0
USB 3.0
Até 60 MB/s (480Mbps)
Até 600 MB/s (4,8Gbps)
Tanto os conectores USB 3.0 quanto as portas USB 3.0 apresentam uma coloração azul em seu interior, caracterizando o novo padrão. Portas 3.0 são retrocompatíveis com dispositivos 2.0, mas ficam condicionadas à velocidade do dispositivo mais lento. E parece que o USB 3.1 já está a caminho, prometendo ser até duas vezes mais rápido que o USB 3.0. Aguardemos!
01366617690
e-SATA
É uma extensão do SATA, dentro do computador, que permite a conexão de dispositivos SATA externos ao mesmo.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
23 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 PCMCIA
Barramento para notebooks que serve para a conexão de placas adicionais, como modems, adaptador para rede sem fio, dentre outros.
Placa de som encaixada em entrada PCMCIA.
Firewire (IEEE 1394)
É um padrão serial, criado pela Apple, adotado pela mesma e por alguns fabricantes de câmeras digitais, equipamentos de áudio e vídeo. Permite que até 63 equipamentos simultaneamente, e também é Hot Plug and Play. 01366617690
O Firewire pode atingir velocidades de até 100MB/s (800Mbps), e oferece alguns diferenciais. Por exemplo, o USB 3.0 oferece potência de até 4,5W em suas portas, enquanto o Firewire pode oferecer até 45W, portanto, ligando dispositivos mais potentes, sem precisar de tomada auxiliar.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Thunderbolt
O Thunderbolt é um barramento criado pela Intel em parceria com a Apple, sendo esta empresa pioneira na adoção deste padrão. Atinge velocidades de 10Gbps, mais que o dobro do USB 3.0. Seria a evolução do Firewire, para a Apple.
Pare de babar no monitor, e preste atenção na conexão thunderbolt!
5) (FCC – DPE/SP – Agente de Defensoria – Contador - 2013) A placamãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe. 01366617690
a) Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades. b) Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas placas-mãe. Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7. c) Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots (geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a comunicação entre placa offboard e o sistema operacional que o reconhecerá. d) Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 barramentos, controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel são muito utilizadas. e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1. Questão que integra a maioria do conteúdo estudado. Vejamos: a) O barramento atual para memórias utiliza o padrão Double Data Rate, DDR, e não DDR. Errada; b) No ano de 2013, chamar a pinagem Soquete 7 de topo da tecnologia é um exagero! Esta pinagem foi abandonada no início dos anos 2000 tanto pela Intel como pela AMD. Os padrões Socket R e AM3+ são os preferidos das fabricantes atualmente; c) Slots AGP (Accelerated Graphics Port) já foram sensação no início dos anos 2000. Nos dias atuais, vigora o padrão PCI-Express; d) Os chipset ponte norte e sul são componentes chave em uma placa mãe. Se esta vier com placa de vídeo onboard, o chipset nothbridge coordenará a comunicação com esse dispositivo. Correta! e) Se trocássemos 2.1 e 3.1 por 2.0 e 3.0, respectivamente, a assertiva estaria certa. Alternativa d).
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 1.8 Dispositivos periféricos
Os periféricos são aparelhos, ou placas que enviam ou recebem informações do computador. É possível enquadrá-los em três categorias, por assim dizer:
DISPOSITIVOS DE ENTRADA
Estabelecem um caminho de inserção de informações do meio exterior (por meio do usuário) para o computador.
Exemplos:
Mouse Teclado Scanner Web cams Mesa digitalizadora Microfone Touchpad (em notebooks) Drives de CD, DVD ou Blu-ray (somente leitura) Leitor de código de barras....
01366617690
Dispositivos de entrada: ilustração.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 DISPOSITIVOS DE SAÍDA
Estabelecem um caminho de veiculação da informação do computador para o mundo exterior, de forma de possa ser compreendida pelo seu usuário. Exemplos:
Monitor (sem função touch) e placa de vídeo Impressora Caixas de som Projetores multimídia Etc...
DISPOSITIVOS DE ENTRADA e SAÍDA
Perceba que, nas classificações anteriores, houve uma preocupação em tipificar dispositivos exclusivamente entrada ou saída. Isto porque existe uma gama de equipamentos que podem possuir tanto funções de entrada como de saída. A saber:
Monitores sensíveis ao toque;
Multifuncionais (que impressora e scanner, por exemplo); 01366617690
acumulam
Drives leitores e gravadores de mídias óticas (DVD, Blu-Ray);
Pendrives
Modem, placa de rede....
Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 1.81 Funcionamento dos dispositivos de E/S
Os dispositivos de E/S, via de regra, são compostos de duas partes: o controlador e o dispositivo propriamente dito. Os controladores podem estar na própria placa-mãe ou conectados a um barramento desta, a depender do dispositivo.
Controladores: ilustração.
Os controladores possuem como função controlar o dispositivo e manipular para ele o acesso ao barramento. Eles selecionam e decodificam os endereços de entrada e saída, organizando a comunicação do dispositivo de E/S com a memória ou com outros dispositivos. 01366617690
São três as formas clássicas de comunicação de um dispositivo de E/S, a saber: a) Polling No polling, a CPU é responsável por todo o controle de transferências de dados de dispositivos. Isso significa que ela é responsável não só pela transferência de informações em si, mas também pela verificação constante dos dispositivos, para saber se algum deles tem dados a serem transferidos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Em termos práticos, de tempos em tempos, a CPU 'pergunta', sequencialmente, a todos os dispositivos conectados: "Você tem dados para serem transferidos para a memória?". Quando algum dispositivo responder "sim", a CPU faz a transferência e continua perguntando aos outros dispositivos em seguida. Quando nenhum dispositivo necessitar de transferências, a CPU volta a fazer o que estava fazendo antes. Depois de algum tempo, ela volta a realizar a pergunta para todos os dispositivos novamente. b) Interrupção Na entrada e saída por interrupção, a CPU fica responsável apenas pelas transferências em si. Isso significa que ela não tem que verificar os dispositivos, para saber se há dados a serem transferidos. Mas se a CPU não faz a verificação, como ela vai perceber quando uma transferência precisa ser feita? Simples: o dispositivo dispara um sinal do barramento de controle chamado "Interrupção" (chamado de IRQ - Interrupt ReQuest). Quando a CPU percebe este sinal, ela sabe que algo precisa ser feito com algum dispositivo; normalmente uma transferência de dados (seja de entrada ou saída). c) DMA (Direct Memory Access – Acesso Direto à Memória) No método chamado de entrada e saída por DMA (Acesso Direto à Memória), a CPU fica responsável apenas por coordenar as transferências. Isso significa que ela não tem que verificar os dispositivos, para saber se há dados a serem transferidos e nem mesmo transferir estes dados. 01366617690
Mas cabe a mesma pergunta do método anterior: se a CPU não faz a verificação, como ela vai perceber quando uma transferência precisa ser feita? Também pela interrupção. Mas se a CPU não faz a transferência, como os dados vão parar na memória? Simples: a CPU comanda um dispositivo responsável pela transferência, normalmente chamado simplesmente de DMA. Quando a CPU perceber o sinal de IRQ, ela verifica qual a transferência a ser feita e comanda o DMA, indicando o dispositivo de origem, a posição origem dos dados, a posição destino dos dados e o número de bytes a transferir. O
Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 circuito do DMA fará o resto. Quando ele acabar, uma outra interrupção será disparada, informando que a cópia foi finalizada.
1.9
Outros dispositivos relevantes
Estabilizador: equipamento utilizado para controlar oscilações de tensão, com o objetivo de proteger o computador.
No break: dispositivo com bateria interna que, além de fazer as funções do estabilizador, consegue manter os dispositivos conectados a ele funcionando por certo período de tempo, mesmo que não haja energia elétrica. Fonte de alimentação: componente inserido dentro do gabinete do computador, que converte a tensão comercial (110 ou 220v) nas tensões a serem trabalhadas pelos componentes internos do computador (entre 3 a 12 volts). Antigamente existiam as chamadas fontes AT (Advanced Technology), que exigiam que o usuário desligasse o computador à mão. Atualmente, com as fontes ATX (Advanced Technology Extended), o sistema operacional do computador consegue ordenar o desligamento da máquina, sem o usuário precisar apertar nenhum botão no gabinete. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 2. SOFTWARE
2.1
Software - Considerações iniciais
Vimos que o hardware é o conjunto de componentes físicos que integra o computador. Porém, o hardware em si não faz nada. Para que um computador funcione, é indispensável o software.
Software é um conjunto de instruções ordenadas e lógicas fornecidas ao hardware, para a execução de procedimentos necessários à solução dos problemas e tarefas do processamento de dados.
Enfim, software e hardware trabalham juntos para o computador funcionar.
2.2
Tipos de software
Os softwares podem desempenhar os mais diversos papéis em um computador. Didaticamente, é possível tipificar sobre várias óticas: quanto à finalidade, quanto à codificação e quanto à aquisição. 01366617690
QUANTO À FINALIDADE
Software de Sistema (Básico): aqui encontram-se alguns tipos específicos de software: Sistemas Operacionais: são programas que gerenciam todo o funcionamento do computador, administrando os recursos de hardware e fornecendo uma interface para que o usuário consiga interagir com o mesmo. Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Como propriedades desejáveis, espera-se que um Sistema Operacional seja multiusuário (permitindo que mais de um usuário utilize o computador), possua multiprocessamento (permitindo que vários programas funcionem simultaneamente) e seja tolerante a falhas (permanecendo em funcionamento mesmo em falhas de algum componente de hardware ou software). Exemplos: Windows, Linux, Mac Os...
Ferramentas de programação, que são softwares utilizados para o desenvolvimento de outros softwares, a exemplo do Eclipse. Drivers, que são softwares utilizados para permitir ao Sistema Operacional desfrutar dos recursos de um determinado hardware. Essencialmente, um driver descreve para um Sistema Operacional do que o hardware é composto, e como utilizar os seus recursos.
Dica: não confunda driver com drive. Enquanto o drive (de DVD, de Blu-ray) é um dispositivo físico, o driver é um software (normalmente um arquivo pequeno) que permite ao Sistema Operacional reconhecer e utilizar algum dispositivo de hardware. Nos dias atuais, cada vez mais os grandes fabricantes se encarregam de que os Sistemas Operacionais já possuam os drivers dos seus dispositivos, para evitar que o usuário fique na mão, quando conecte um novo hardware ao seu computador. Ainda mais se o dispositivo é Hot Plug and Play. 01366617690
Porém, alguns dispositivos mais complexos, como multifuncionais, smartphones, ou uma placa de vídeo mais moderna, ainda exigem que tal software seja instalado. Nesses casos, costuma acompanhar o hardware um CD de instalação, ou instruções para download na Internet.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
33 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Software Aplicativo: são programas desenvolvidos com a finalidade de executar tarefas específicas para o usuário final, tais como:
Navegadores de Internet (Google Chrome, Internet Explorer, Mozilla Firefox); Ferramentas de Escritório (Microsoft Word, Excel, Powerpoint, aplicativos LibreOffice); Reprodutores de mídias (Windows Media Player, Divx Player); E outros.
Software Utilitário: são programas que dão apoio ao sistema operacional e/ou ao usuário para a administração do próprio computador, ou resolução de problemas cotidianos. Podem se enquadrar neste rol softwares antivírus, compactadores/descompactadores de arquivos, gerenciadores de memória, desfragmentadores/formatadores de discos, etc....
Software utilitário: ilustração 01366617690
QUANTO À AQUISIÇÃO
Software Shareware: são softwares que possuem algum tipo de limitação ou restrição, com o objetivo de induzir o usuário a adquirir a licença para poder desfrutar plenamente do programa. Podemos subclassificá-lo em:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
34 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Trial: programa completo, mas que funcionará apenas em um certo número de execuções, ou por um certo número de dias; Demo: programa que apenas disponibiliza algumas funcionalidades, sinalizando que as demais só estarão disponíveis na versão licenciada.
Software Freeware: são softwares gratuitos, que você não precisa pagar para utilizá-lo. Teoricamente, é um software completo. Entretanto, essa modalidade costumeiramente é utilizada com a mesma finalidade do shareware, atrair o usuário para adquirir uma outra versão do software, com mais funcionalidades, ou mesmo para a remoção de propagandas que existam na versão freeware. É uma modalidade que ganhou muita força nos aplicativos para smartphones (apps).
Software Licenciado: são softwares os quais os usuários desfrutam plenamente dos seus recursos. Quando o software é pago, as empresas trabalham as licenças por meio de códigos que os usuários precisam digitar em seus softwares, e que são verificados online pela empresa desenvolvedora. Uma vez verificado o código, o usuário desfruta do software sem restrições. Quando o software é livre ou opensource, veremos adiante.
QUANTO À CODIFICAÇÃO
Software Proprietário: são softwares cuja modificação é proibida. Tais fabricantes não disponibilizam o código-fonte deste tipo de software. Tudo que o usuário pode fazer é desfrutar do software, conforme as regras de aquisição. 01366617690
Software de Código Aberto (Open Source): A definição do Open Source foi criada pela Open Source Iniciative (OSI) a partir do texto original da Debian Free Software Guidelines (DFSG), e determina que um programa de código aberto deve garantir:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
35 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 1. Distribuição livre A licença não deve restringir de nenhuma maneira a venda ou distribuição do programa gratuitamente, como componente de outro programa ou não. 2. Código fonte O programa deve incluir seu código fonte e deve permitir a sua distribuição também na forma compilada. Se o programa não for distribuído com seu código fonte, deve haver algum meio de se obter o mesmo seja via rede ou com custo apenas de reprodução. O código deve ser legível e inteligível para qualquer programador. 3. Trabalhos Derivados A licença deve permitir modificações e trabalhos derivados, e deve permitir que eles sejam distribuídos sobre os mesmos termos da licença original. 4. Integridade do autor do código fonte A licença pode restringir o código fonte de ser distribuído em uma forma modificada apenas se a licença permitir a distribuição de arquivos patch(de atualização) com o código fonte para o propósito de modificar o programa no momento de sua construção. A licença deve explicitamente permitir a distribuição do programa construído a partir do código fonte modificado. Contudo, a licença pode ainda requerer que programas derivados tenham um nome ou número de versão diferentes do programa original. 01366617690
5. Não discriminação contra pessoas ou grupos A licença não pode ser discriminatória contra qualquer pessoa ou grupo de pessoas. 6. Não discriminação contra áreas de atuação A licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação. Por exemplo, ela não deve proibir que o
Prof. Victor Dalton
www.estrategiaconcursos.com.br
36 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 programa seja usado em uma empresa, ou de ser usado para pesquisa genética.
7. Distribuição da Licença Os direitos associados ao programa devem ser aplicáveis para todos aqueles cujo o programa é redistribuído, sem a necessidade da execução de uma licença adicional para estas partes. 8. Licença não específica à um produto Os direitos associados ao programa não devem depender que o programa seja parte de uma distribuição específica de programas. Se o programa é extraído desta distribuição e usado ou distribuído dentro dos termos da licença do programa, todas as partes para quem o programa é redistribuído devem ter os mesmos direitos que aqueles que são garantidos em conjunção com a distribuição de programas original. 9. Licença não restrinja outros programas A licença não pode colocar restrições em outros programas que são distribuídos juntos com o programa licenciado. Isto é, a licença não pode especificar que todos os programas distribuídos na mesma mídia de armazenamento sejam programas de código aberto. 10. Licença neutra em relação a tecnologia Nenhuma cláusula da licença pode estabelecer uma tecnologia individual, estilo ou interface a ser aplicada no programa. 01366617690
Você verá a seguir que praticamente não existe diferença entre o Software Open Source e o Free Software, apenas que são iniciativas de órgãos distintos. E, claro, a OSI elenca procura ser mais técnica em sua definição.
Software Livre (Free Software): são softwares os quais os usuários possuem a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. O movimento Software livre é da alçada da Free Software Foundation. Prof. Victor Dalton
www.estrategiaconcursos.com.br
37 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 O Software Livre caracteriza-se pela oferta de 4 liberdades básicas:
A liberdade de usar o programa, para qualquer propósito (liberdade 0). A liberdade de estudar como o programa trabalha, podendo adaptá-lo às necessidades próprias (liberdade 1). Acesso ao código fonte é precondição para tanto. A liberdade de redistribuir cópias, para que você possa ajudar ao seu próximo (liberdade 2). A liberdade de melhorar o programa, e lançar suas melhorias para o público em geral, para que assim toda a comunidade se beneficie (liberdade 3). Acesso ao código fonte também é precondição para isto.
Dica: não confunda software livre com software gratuito. Softwares gratuitos não precisam, necessariamente, disponibilizar seu código fonte para o usuário final.
2.3
Licenças de software
Quanto às licenças de software, abordemos as mais conhecidas:
01366617690
BSD (Berkeley Software Distribution): a licença BSD foi inicialmente utilizada nos softwares da Berkeley Software Distribution. Ela impõe poucas restrições sobre as formas de uso, alterações e redistribuição do software e, por isso, é chamada de copycenter. O programa pode ser vendido e não precisa incluir o código fonte.
GPL (GNU General Public License): a Licença Pública Geral GNU acompanha os pacotes distribuídos pelo Projeto GNU (General Public License). É a mais utilizada, sendo adotada pelo Linux. Ela impede que o software seja integrado em um software proprietário e garante os direitos Prof. Victor Dalton
www.estrategiaconcursos.com.br
38 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 autorais. Não permite que as liberdades originais sejam limitadas, nem que sejam impostas restrições que impeçam a distribuição da mesma forma que foram adquiridos. Respeita as quatro liberdades do software livre. APACHE: é usada por um dos projetos mais conhecidos de software livre, o servidor Web Apache, assim como pela maior parte dos outros projetos pertencentes à Fundação Apache, além de projetos independentes que optaram por usar essa licença. LGPL (Lesser General Public License): variante da GPL, mais detalhista quanto à modificação de bibliotecas. Mozilla(MPL): da Fundação Mozilla, restringe o código coberto pela licença à redistribuição pelos termos da licença Mozilla, mas também permite a utilização em trabalhos ampliados, que podem estar sob outra licença.
2.4
Inicializando um computador
Um belo momento para exemplificar a integração entre hardware e software é explicar a inicialização de um computador. Quando um computador é inicializado, ocorre o chamado BOOT (ou bootstrap). No boot, o BIOS é o primeiro a “acordar” É ele que passa as primeiras ordens para o processador, além de verificar quais itens estão instalados na máquina. 01366617690
O BIOS, que se encontra em um chip de memória ROM (também chamado de firmware) também é responsável por carregar a memória RAM, placa de vídeo, teclado, cache, para possibilitar a inicialização do sistema operacional. Acompanhe em ordem cronológica as etapas que ele percorre: 1. Acessa a memória CMOS, um circuito integrado que mantém armazenada o Setup da BIOS, com informações referentes ao hardware. Nela, o BIOS estabelece reconhecimento e comunicação com peças como placas de vídeo e memória RAM.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
39 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 2. A segunda fase, conhecida como Power-on Self Test (POST), nada mais é do que um conjunto de teste que a BIOS realiza para saber se tudo está se inicializando da maneira correta. Quando alguns componentes essenciais estão faltando, alguns beeps ou mensagens na tela alertam o usuário. 3. A etapa seguinte consiste na procura de alguma fonte para inicializar o sistema operacional. Tal fonte é configurável (podendo ser modificada no Setup da BIOS) e pode ser um disco rígido (padrão), CDROM, pendrive, entre outros. 4. Agora, o BIOS lê vai procurar o setor zero (denominado Master Boot Record - MBR) do HD. Essa área contém um pequeno código que alavanca a inicialização do sistema operacional. Outros dispositivos de boot (CDs, pendrives etc.) têm a capacidade de emular esse setor zero. O MBR acionará o setor do disco que contém o chamado sistema de iniciação, carregador, boot loader, bootstrap. Quando o disco contém um único sistema operacional, é comum que o bootstrap esteja no setor um. 5. A partir daí, o bootstrap loader carrega o sistema operacional na memória e permite que ele comece a operar. Em sua forma mais básica, o bootstrap configura os pequenos programas de driver que fazem interface e controlam os vários subsistemas de hardware do computador. Ele configura as partes da memória que contêm o sistema operacional, as informações de usuário e os aplicativos. Ele também estabelece as estruturas de dados responsáveis pelos inúmeros sinais, flags e semáforos que são usados para a comunicação com (e entre) os subsistemas e aplicativos do computador. Então ele entrega o controle do computador ao sistema operacional. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
40 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
Lindo demais, não é mesmo? Se emocionou? Não? Foi só eu por aqui?
6) (FCC – Sergipe Gás S.A. – Analista de Marketing – 2013) Um sistema operacional é formado por um conjunto de programas cuja função é gerenciar os recursos do sistema computacional, fornecendo uma interface entre o computador e o usuário. Quando o computador é ligado ocorre o carregamento do Sistema Operacional, que está normalmente ...I..., para ...II... . Completa corretamente as lacunas I e II, respectivamente, a) no HD - a memória RAM b) na memória Cache - a memória RAM c) em CD - a memória ROM d) em DVD - na memória Cache e) no disco rígido - a memória Cache 01366617690
O Sistema Operacional, via de regra, fica no disco rígido, embora seja possível o boot de um SO via pendrive, HD exteno ou mídia em disco, como CDs ou DVDs. Quando ligado, o SO é carregado na memória RAM. Portanto, nossa resposta correta é a letra a).
Pessoal, encerramos uma aula interessantíssima sobre hardware e software. Agora é hora de praticar com os exercícios!
Prof. Victor Dalton
www.estrategiaconcursos.com.br
41 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 EXERCÍCIOS – FCC 1ª Questão) (FCC – SABESP – Analista de Gestão Administração – 2014) Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: a) software, software, hardware, software e hardware. b) hardware, software, software, software e hardware. c) hardware, software, hardware, hardware e software. d) software, hardware, hardware, software e software. e) hardware, software, hardware, software e software. Placas de som e modem são dispositivos físicos e concretos, ou seja, hardware. Editor de texto, editor de planilha e navegador de internet são programas de computador, ou seja, software. Resposta certa, letra e).
2ª Questão) (FCC – SABESP – Analista de Gestão Administração – 2014) São dispositivos que podem ser utilizados para realização de cópia de segurança do usuário: a) pen drive, DVD, CD e disco rígido. 01366617690
b) pen drive, RAM e CD-R. c) disco rígido, DVD-RW, EPROM e RAM. d) disc laser, CD-RW, modem e EPROM. e) blue-tooth, disco rígido, placa de som e pen drive.
Ao analisar as alternativas acima, observamos que a única que contém dispositivos de armazenamento secundário é a alternativa a). Prof. Victor Dalton
www.estrategiaconcursos.com.br
42 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Nas demais alternativas temos: b) RAM é memória principal, não pode realizar cópia de segurança, pois perde todas as informações quando desligada; c) EPROM não pode ser manipulada livremente pelo usuário, e RAM não pode ser utilizada; d) disc laser (CD-ROM) não pode ser gravado pelo usuário, modem não é dispositivo de armazenamento, e EPROM não pode ser usada; e) blue-tooth é uma forma de transmissão de dados, e a placa de som não guarda informações.
3ª Questão) (FCC – SEFAZ/RJ – Auditor Fiscal da Receita Estadual – 2014) Considere: Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo, precisa dispor de um programa para executar sua inicialização, denominado ..I.. . Este programa normalmente é armazenado em memória do tipo ..II.. dentro do hardware do computador, conhecida pelo termo ..III.. . Este programa deve alocar e carregar na memória ..IV.. do computador, o ..V.. do sistema operacional.
Preenchem correta e respectivamente as lacunas I, II, III e IV e V: 01366617690
a) POST - dinâmica - EEPROM - não volátil - BIOS. b) firmware - cache - BIOS - volátil - core. c) bootstrap - ROM - firmware - RAM - kernel. d) kernel - volátil - cache - principal - núcleo. e) boot.ini - estática - ROM - VRAM - boot.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
43 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Quando o computador inicializa, é necessário um programinha para fazer o boot (ou bootstrap). Ele fica no chip da BIOS, que é uma memória ROM, e costuma ser apelidado de firmware. Esse programa, após verificar que a máquina está pronta para iniciar algum sistema operacional, chama o MBR do disco que contém o SO. Este carregará na memória RAM o kernel do Sistema Operacional. Resposta certa, alternativa c).
4ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com configurações padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits. De acordo com as informações acima, a) 2 TB é a quantidade de memória RAM b) 3.3 GHz é a velocidade do processador. c) 100 Mbps é a velocidade do chipset d) 4 MB é a capacidade do HD. e) 64 bits é a capacidade da memória ROM.
Questão para trabalhar por eliminação! Vejamos: a) 2TB é uma unidade de armazenamento, compatível somente com o HD; 01366617690
nos
dias
atuais,
b) 3.3GHz é uma velocidade compatível com um processador. Correta! c) 100Mbps é uma velocidade compatível com a placa de rede da máquina; d) 4MB é um número que só pode ser compatível com a memória cache; e) 64bits é a palavra que o processador consegue lidar.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
44 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 5ª Questão) (FCC – DPE/SP – Agente de Defensoria – Contador - 2013) A placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe. a) Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades. b) Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas placas-mãe. Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7. c) Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots (geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a comunicação entre placa offboard e o sistema operacional que o reconhecerá. d) Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos barramentos, controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel são muito utilizadas. e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1. 01366617690
Questão que integra a maioria do conteúdo estudado. Vejamos: a) O barramento atual para memórias utiliza o padrão Double Data Rate, DDR, e não DDR. Errada; b) No ano de 2013, chamar a pinagem Soquete 7 de topo da tecnologia é um exagero! Esta pinagem foi abandonada no início
Prof. Victor Dalton
www.estrategiaconcursos.com.br
45 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 dos anos 2000 tanto pela Intel como pela AMD. Os padrões Socket R e AM3+ são os preferidos das fabricantes atualmente; c) Slots AGP (Accelerated Graphics Port) já foram sensação no início dos anos 2000. Nos dias atuais, vigora o padrão PCI-Express; d) Os chipset ponte norte e sul são componentes chave em uma placa mãe. Se esta vier com placa de vídeo onboard, o chipset nothbridge coordenará a comunicação com esse dispositivo. Correta! e) Se trocássemos 2.1 e 3.1 por 2.0 e 3.0, respectivamente, a assertiva estaria certa. Alternativa d).
6ª Questão) (FCC – Sergipe Gás S.A. – Analista de Marketing – 2013) Um sistema operacional é formado por um conjunto de programas cuja função é gerenciar os recursos do sistema computacional, fornecendo uma interface entre o computador e o usuário. Quando o computador é ligado ocorre o carregamento do Sistema Operacional, que está normalmente ...I..., para ...II... . Completa corretamente as lacunas I e II, respectivamente, a) no HD - a memória RAM b) na memória Cache - a memória RAM c) em CD - a memória ROM d) em DVD - na memória Cache e) no disco rígido - a memória Cache 01366617690
O Sistema Operacional, via de regra, fica no disco rígido, embora seja possível o boot de um SO via pendrive, HD exteno ou mídia em disco, como CDs ou DVDs. Quando ligado, o SO é carregado na memória RAM. Portanto, nossa resposta correta é a letra a).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
46 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 7ª Questão) (FCC – TRT/1º Região – Técnico Judiciário – Área Administrativa – 2013) Maria estava interessada em comprar um computador e leu no jornal o seguinte anúncio: PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de rede de 10/100 Mbps. Estão inclusos o mouse, o teclado e as caixas de som. Por apenas R$ 1.349,10. A definição de alguns dos termos presentes nessa configuração é apresentada a seguir: I. É uma memória volátil para gravação e leitura que permite o acesso direto a qualquer um dos endereços disponíveis de forma bastante rápida. II. É um sistema de armazenamento de alta capacidade que, por não ser volátil, é destinado ao armazenamento de arquivos e programas. III. É normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operações, os cálculos e comparações que levam à tomada de decisão, necessita de diversos outros componentes do computador para realizar suas funções. Os itens I, II e III definem, respectivamente, a) RAM, HD e processador Intel Core i7. b) Cache L3, RAM e processador Intel Core i7. c) HD, RAM e Cache L3. d) HD, Cache L3 e RAM. e) RAM, placa de rede de 10/100 mbps e Core. 01366617690
Analisando as alternativas: I. ao falar em memória volátil e rápida, podemos pensar na RAM, no cache ou mesmo nos registradores. Contudo, neste rol, o único tipo de memória que o processador precisa se “preocupar” com endereçamento é a memória RAM;
Prof. Victor Dalton
www.estrategiaconcursos.com.br
47 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 II. um armazenamento de alta capacidade pode se referir a diversas mídias, como pendrive, DVD, Blu-Ray. No entanto, o contexto da questão só nos permite associar ao disco rígido citado. III. componente mais complexo e mais caro? Nem pense muito, vai direto no processador! Resposta certa, alternativa a).
8ª Questão) (FCC – TRT/6ª Região – Analista Judiciário – Tecnologia da Informação - 2012) A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de a) 4,7GB. b) 700MB. c) 9,40GB. d) 720MB. e) 1024TB.
Um DVD-RW com camada simples e lado simples. Pelo enunciado, entendo que a banca pede a capacidade de um DVD-5, que é um padrão popular. Resposta certa, alternativa a). 01366617690
9ª Questão) (FCC – MPE/PE – Técnico Ministerial – Área Administrativa – 2012) Considerando os dispositivos de armazenamento ótico removíveis, é correto afirmar que: a) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. b) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. c) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD. Prof. Victor Dalton
www.estrategiaconcursos.com.br
48 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 d) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD. e) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD.
Analisando as alternativas: a) Um CD-RW pode ser gravado várias vezes. Errada; b) Um CD-ROM já vem gravado de fábrica, e não pode ser escrito por gravadores de CD. Errada; c) Um CD-R pode ser escrito apenas uma vez, por um gravador de CD. Errada; d) CD-R não pode ser escrito por um leitor de CD, apenas por um gravador. E não exige formatação. Errada; e) Correta.
10ª Questão) (FCC – TRE/SP – Analista Judiciário – Área Administrativa – 2012) Em relação a hardware e software, é correto afirmar: a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM. 01366617690
c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica. d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos. e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador.
Analisemos as alternativas: Prof. Victor Dalton
www.estrategiaconcursos.com.br
49 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 a) Para que um software aplicativo esteja pronto para a execução no computador, ele deve estar carregado na memória RAM; b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na frequência de acesso à memória RAM. Processadores sem cache precisam acessar a RAM a todo instante, enquanto os com cache só acessam a RAM quando não encontram o que precisam na memória cache. c) Processar e controlar as instruções executadas no computador é tarefa típica da CPU. A ULA processa as instruções, enquanto a UC realiza o controle. d) Correta! e) Dispositivos de alta velocidade, tais como placas de vídeo, conectam-se diretamente à placa-mãe, e a comunicação com o processador ocorre por meio do chipset ponte norte. Dispositivos mais lentos, como discos rígidos, ainda são intermediados pelo chipset ponte sul.
11ª Questão) (FCC – TJ/RJ – Técnico de Atividade Judiciária – 2012) Sobre a tecnologia USB é correto afirmar: a) O sistema operacional não pode reconhecer automaticamente o dispositivo USB, pois cada dispositivo demanda um driver especifico. b) Cada porta USB pode conectar apenas 1 dispositivo, mesmo que se utilize um hub USB. c) Na tecnologia USB, o dispositivo não pode receber energia elétrica por meio do cabo de comunicação, necessitando de fonte de energia própria. d) O padrão USB é compatível apenas com o Microsoft Windows. e) Dispositivos USB podem ser conectados e utilizados sem que se precise reiniciar o computador. 01366617690
Analisando as alternativas: a) O USB é compatível com o Hot Plug and Play. Errada; Prof. Victor Dalton
www.estrategiaconcursos.com.br
50 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 b) Uma porta USB suporta simultaneamente. Errada;
até
127
dispositivos
conectados
c) Uma porta USB oferece energia elétrica, mesmo que pequena (entre 2,5 e 4,5W). Vários dispositivos não precisam de fonte de energia adicional. Errada;
d) O USB pode ser usado por Windows, Linux, Mac OS, Android...... Errada;
e) Correta. É o Hot Plug and Play.
12ª Questão) (FCC – TRE/SP – Técnico Judiciário – Área Administrativa – 2012) Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados a) no disco rígido e memória RAM. b) em dispositivos removidos com segurança. c) no disco rígido. d) na memória RAM. e) no disco rígido decorrentes de atividades dos programas que estavam em execução.
01366617690
Dentre as alternativas citadas, a única que possui apenas memórias voláteis é a alternativa d).
13ª Questão (FCC – TRE/SP – Técnico Judiciário – Área Administrativa – 2012) Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado a) hub. b) modem. c) acess point. Prof. Victor Dalton
www.estrategiaconcursos.com.br
51 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 d) adaptador 3G. e) switch.
Para conectar um computador à Internet pela linha telefônica, é necessário um modem. Resposta certa, alternativa b).
14ª Questão) (FCC – TRE/SP – Técnico Judiciário – Área Administrativa – 2012) O sistema operacional de um computador consiste em um a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado tão logo o computador seja ligado. b) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão logo o computador seja ligado. c) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos componentes de hardware, software e firmware. d) hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do software. e) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do hardware.
Sistemas Operacionais são programas que gerenciam todo o funcionamento do computador, administrando os recursos de hardware e fornecendo uma interface para que o usuário consiga interagir com o mesmo. 01366617690
Resposta certa, alternativa e).
15ª Questão) (FCC – Prefeitura de São Paulo – Auditor Fiscal do Município – 2012) Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados pelo computador. Alguns dispositivos
Prof. Victor Dalton
www.estrategiaconcursos.com.br
52 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é a) a tela sensível ao toque. b) o leitor de código de barras. c) o mouse ótico. d) o scanner. e) a webcam.
Uma tela sensível ao toque consegue tanto mostrar informações ao usuário (saída) como receber comandos dele (entrada). Alternativa a).
16ª Questão) (FCC – Prefeitura de São Paulo – Auditor Fiscal do Município – 2012) Os dispositivos ou mídias de armazenamento são capazes de armazenar informações para posterior uso e processamento eletrônico. Dentre as mídias, dispositivos e tecnologias utilizadas para o armazenamento de informações NÃO se inclui o a) pendrive. b) código de barras. c) barramento de memória. d) RFID. e) código QR. Um pendrive é um dispositivo de armazenamento de dados. 01366617690
Um código de barras é uma forma de armazenar informação codificada, assim como o QR CODE. Ao utilizar o leitor apropriado, informações (tipicamente para pagamento bancário) são extraídas e podem ser utilizadas. RFID é uma tecnologia ascendente para armazenamento e geolocalização de dispositivos. Por meio da colocação de chips transmissores e da utilização de equipamentos adequados de leitura, processos de negócio podem ser otimizados.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
53 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
RFID em uma biblioteca hipotética: poderíamos gerenciar as estantes, automatizar a entrega e devolução de livros e até inserir um sistema antifurto.
O único item que não faz sentido como um armazenador de informações é o barramento de memória, pois este apenas trafega dados, sendo incapaz de armazená-los. Alternativa c).
17ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração – 2012) O Sistema Operacional a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas. b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc. c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine).Relembrando: 01366617690
Sistemas Operacionais são programas que gerenciam todo o funcionamento do computador, administrando os recursos de hardware e Prof. Victor Dalton
www.estrategiaconcursos.com.br
54 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 fornecendo uma interface para que o usuário consiga interagir com o mesmo. Alternativa a).
18ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração – 2012) O processador do computador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. Sobre processadores, considere: I. Contém um conjunto restrito de células de memória chamados registradores que podem ser lidos e escritos muito mais rapidamente que em outros dispositivos de memória. II. Em relação a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e CISC (Complex Instruction Set Computer). III. Possuem um clock interno de sincronização que define a velocidade com que o processamento ocorre. Essa velocidade é medida em Hertz. Está correto o que se afirma em a) III, apenas. b) I e II, apenas. c) II e III, apenas. d) II, apenas. e) I, II e III.
01366617690
Analisando as alternativas: I. Os registradores ficam dentro do processador, e são elementos fundamentais para que a ULA possa realizar os seus cálculos. É a memória mais veloz dentro de um computador. II. As arquiteturas RISC e CISC são as mais tradicionais, embora os processadores atuais adotem um híbrido de ambas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
55 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 III. O clock é o número de ciclos por segundo que o processador realiza operações. Quanto mais veloz, mais eficiente é o processador. Atualmente, os processadores comerciais giram na cada dos Gigahertz. Portanto, todas as assertivas estão corretas. Alternativa e).
19ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração – 2012) O armazenamento de informações em computadores é feito pela utilização de dispositivos chamados de memória, que as mantêm de forma volátil ou permanente. Entre esses dispositivos, está a memória RAM ou memória a) magnética. b) secundária. c) cache. d) principal. e) de armazenamento em massa.
A memória RAM é também conhecida como a memória principal do computador. Alternativa d).
20ª Questão) (FCC – TRE/CE – Analista Judiciário – Engenharia Civil – 2012) Sobre sistemas operacionais é INCORRETO afirmar: 01366617690
a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividade. b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado. c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos. Prof. Victor Dalton
www.estrategiaconcursos.com.br
56 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. e) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel). Analisando as alternativas: a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividade. Chamar o sistema operacional de hardware?? Para tudo! b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado. – Correto. Quem gerencia os recursos é o SO. c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos. – Correto. d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. – Correto. e) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel). - Correto. 01366617690
Alternativa a).
21ª Questão) (FCC – TJ/PE – Oficial de Justiça – 2012) Periféricos mistos ou de entrada/saída são os que recebem e/ou enviam informações do e para o computador. São exemplos destes tipos de periféricos: a) monitor, impressora e joystick. b) digitalizador e mouse. c) modem, monitor touchscreen e drive de DVD. Prof. Victor Dalton
www.estrategiaconcursos.com.br
57 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 d) teclado, digitalizador e caixa de som. e) impressora, teclado e modem.
Por eliminação, os periféricos “mistos” estão na alternativa c), partindo do princípio que o drive de DVD também possui função gravação. A meu ver, era questão passível de anulação.
22ª Questão) (FCC – TRE/CE – Técnico Judiciário – Área Administrativa – 2012) Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará em a) 1000³ bytes ou 109 bytes. b) 1000 bytes ou 1012 bytes. c) 1024³ bytes ou 2³º bytes. d) 1024 bytes ou 2 º bytes. e) 1024³ bytes ou 168 bytes.
Conversão de Terabytes para bytes! Você lembra? 1 byte (“b” Maiúsculo)
8 bits (“b” minúsculo)
1 Kilobyte (KB)
2¹º bytes = 1024 bytes
1 Megabyte (MB)
2²º bytes = 1024 Kilobytes = 1048576 bytes
1 Gigabyte (GB)
2³º bytes = 1024 Megabytes 01366617690
1 Terabyte (TB)
2 º bytes = 1024 Gigabytes
1 Petabyte (PB)
2 º bytes = 1024 Terabytes
1 Terabyte = 240 bytes. Ainda, 1 Terabyte = 1024 Gigabytes = 10242 Megabytes = 1024³ Kilobytes = 1024 Bytes!
Resposta certa, alternativa d). Prof. Victor Dalton
www.estrategiaconcursos.com.br
58 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 23ª Questão) (FCC – TRT/1ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Em relação a dispositivos de memória e armazenamento presentes em um computador típico, dispositivos caracterizados como memória principal são, APENAS, (A) CD e DVD. (B) Fita magnética e pen-drive. (C) registradores e disco rígido. (D) solid-state drive (SSD) e RAM. (E) ROM e memória cache.
Já sabemos que a memória principal vai além da memória RAM, fazendo parte também os registradores, a memória cache e o chipset da BIOS, que é memória ROM. Por eliminação, a alternativa e) é a assertiva a ser marcada.
24ª Questão) (FCC – TRT/1ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Um dispositivo de armazenamento que vem cada vez mais sendo utilizado nos computadores é o solid-state drive (SSD). Sobre esses dispositivos, é correto afirmar que (A) consomem mais energia do que os HDs. (B) possuem custo inferior ao dos HDs. (C) não possuem partes mecânicas como os HDs. 01366617690
(D) possuem tempo de acesso equivalente ao tempo de acesso dos HDs. (E) utilizam memória RAM.
Analisando as alternativas: a) Errado. SSDs são mais econômicos que os HDs; b) Errado. SSDs são mais caros que os HDs;
Prof. Victor Dalton
www.estrategiaconcursos.com.br
59 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 c) Correto. d) Errado. SSDs possuem tempo de acesso aos arquivos bem menores que os HDs; e) Errado. SSDs utilizam memória FEPROM. Resposta certa, alternativa c).
25ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – Tecnologia da Informação - 2014) A arquitetura de computadores conhecida como “Arquitetura de Harvard” se diferencia da Arquitetura Clássica de von Neumann (A) pelo fato de, os processadores baseados na primeira arquitetura possuirem um conjunto de instruções com muitas instruções, que são executadas cada uma com um tempo característico, consumindo vários ciclos de relógio. (B) pelo fato de, os processadores baseados na primeira arquitetura seguirem o modelo CISC, ou Computador com um Conjunto Complexo de Instruções. (C) por exigir mais tempo na execução das instruções de um programa típico. (D) por possuir apenas três blocos em sua composição: memória, unidade lógica e aritmética e unidade de controle. (E) por possuir memórias específicas para dados e para instruções, cada uma com seu barramento de dados específico. 01366617690
Analisando as alternativas:
a) Errado. São os processadores von Neumann que são conhecidos como processadores CISC; b) Errado. Idem primeira explicação; c) Errado. Por possuir barramentos distintos para memória e dados, levam menos tempo para executar instruções;
Prof. Victor Dalton
www.estrategiaconcursos.com.br
60 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 d) Errado. Essa é a composição da Arquitetura von Neumann;
e) Correto. Essa é Arquitetura Harvard.
a principal
diferença, que
caracteriza a
Resposta certa, alternativa e).
26ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – Tecnologia da Informação - 2014) Um usuário deseja definir qual unidade de armazenamento de dados vai instalar em seu computador: discos rígidos (HDs) ou unidades de estado sólido, conhecidas como Solid State Drive − SSD. Comparando as duas unidades de armazenamento, os HDs apresentam (A) como vantagem não necessitar, ao contrário das SSDs, do uso permanente de energia para a preservação dos dados. (B) tempos de leitura e de escrita menores do que as memórias SSDs, embora estas sejam confiáveis. (C) consumo de energia inferior aos das SSDs, que geram muito calor durante a operação, exigindo a presença de dissipadores. (D) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento superior aos das SSDs. (E) como vantagem, a necessidade de desfragmentação menos frequente do que os SSDs.
01366617690
Analisando as alternativas:
a) Errado. Ambos não precisam de energia para preservar os dados. b) Errado. O tempo de leitura e escrita nos SSDs é menor que nos HDs. c) Errado. SSDs consomem menos energia que os HDs; d) Correto. SSDs são bem mais caros que os HDs, por isso ainda não são oferecidos comercialmente SSDs na ordem dos Terabytes. Prof. Victor Dalton
www.estrategiaconcursos.com.br
61 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 e) Errado. Os HDs podem ser desfragmentados para ganhar performance, ao passo que os discos SSD não devem ser desfragmentados. Resposta certa, alternativa d).
27ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X DDR4 2133MHz refere-se à configuração
(A) do HD. (B) da Memória RAM. (C) da memória cache. (D) do Processador. (E) do monitor de vídeo.
DDR4 é um padrão de memória RAM, e 2133Mhz é a sua frequência. 01366617690
Resposta certa, alternativa b).
28ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Tipo de memória ROM que também permite a regravação de dados. No entanto, ao contrário do que acontece com as memórias EPROM, os processos para apagar e gravar dados são feitos por um método que faz com que não seja necessário mover o dispositivo de seu lugar para um aparelho especial para que a regravação ocorra. Trata-se de Prof. Victor Dalton
www.estrategiaconcursos.com.br
62 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 (A) EVPROM − Electrically Virtual Programmable Read-Only Memory. (B) EEPROM Memory.
−
Electrically
Erasable
Programmable
Read-Only
(C) PEROM − Programmable Erasable Read-Only Memory. (D) MROM − Magnetoresistive Read-Only Memory. (E) PCROM − Programmable Computer Read-Only Memory.
A EEPROM é regravada eletricamente, de modo que é possível modificar seu conteúdo sem mover o dispositivo do seu lugar. A EPROM exige luz ultravioleta, o que só pode ser feita por aparelho específico. Resposta certa, alternativa b).
29ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) É um recurso responsável pela coordenação do funcionamento da memória de um microcomputador, que transforma as instruções lógicas (virtuais) em endereços físicos nos bancos de memória e anota onde cada informação do sistema está hospedada na memória. É ele que informa onde o processador deve procurar os dados e instruções na memória. Trata-se de (A) Control Unit (Unidade de Controle). (B) Arithmetic Logic Unit (Unidade Lógica e Aritmética). (C) Central Processing Unit (Unidade Central de Processamento). 01366617690
(D) Memory Management Unit (Unidade de Gerenciamento de Memória). (E) Register (Registrador).
O dispositivo responsável por transformar as instruções lógicas (virtuais) em endereços físicos nos bancos de memória e anotar onde cada informação do sistema está hospedada na memória é a Unidade de Gerenciamento de Memória. Ela pode ser componente integrada à CPU ou um circuito integrado à parte. A MMU é fundamental no gerenciamento da memória virtual. Prof. Victor Dalton
www.estrategiaconcursos.com.br
63 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Resposta certa, alternativa d).
30ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) Os módulos de memória DDR possuem ...I... bits (vias de dados). Uma memória DDR400, por exemplo, faz em um segundo, ...II... transferências, cada uma delas com ...III... bytes. Esses módulos também são denominados ...IV... . Completa correta e respectivamente as lacunas:
Uma memória DDR400 opera a 400Mhz, ou seja, troca 8 bytes de dados a 400 milhões de ciclos por segundo. Isso é uma vazão aproximada de 3200MB/s, o que vai lhe conferir um nome fantasia de PC3200. Resposta certa, alternativa c).
31ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) Os discos rígidos padrão SATA-III, portanto de 3a geração, operam com uma taxa de transferência externa máxima teórica (taxa da interface), em Mbps, de 01366617690
(A) 600. (B) 300. (C) 820. (D) 1.200. (E) 150.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
64 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 O padrão SATA III suporta transferir dados, teoricamente, até 600Mbps. Resposta certa, alternativa a).
32ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) FSB − System Bus ou barramento do sistema é a ligação entre pinos do processador e pinos de circuitos da placa-mãe (chipset). Sabendo disso, um técnico de TI necessita adquirir uma placa-mãe e sabe que é necessário conhecer o FSB dessa placa porque isso é importante para determinar quais modelos de processadores podem ser instalados nela. Nesse sentido, ele entende que para um processador ser compatível com uma placa-mãe é preciso que esta placa tenha (A) a quantidade de slots igual à do processador. (B) a mesma velocidade do processador. (C) a mesma largura de banda do processador. (D) o mesmo tamanho do processador. (E) o tipo de soquete requerido pelo processador.
Um processador apenas “encaixará” na placa mãe (encaixe físico) se o soquete da placa mãe for o requerido pelo processador, ou seja, se a pinagem for a mesma. Resposta certa, alternativa e). 01366617690
EXERCÍCIOS OUTRAS BANCAS
1ª Questão) (FUNIVERSA – CFM – Técnico Especializado – Assistente de Tecnologia da Informação – 2012) Hardware e software são os componentes que fazem funcionar um computador. Um deles refere-se aos programas e sistemas, e o outro, aos componentes
Prof. Victor Dalton
www.estrategiaconcursos.com.br
65 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 físicos da máquina. Assinale a alternativa que apresenta apenas itens de software de um computador. (A) sistema operacional, sistema de estoque, sistema financeiro certa (B) memória virtual, sistema operacional, programas (C) disco rígido, teclado, mouse (D) monitor, teclado, mouse (E) sistema operacional, memória, disco rígido Perguntas sobre decoreba de normas não “agregam valor” ao nosso estudo, mas podem acontecer. Os itens de software são programas ou sistemas instalados no computador. São elementos não tangíveis. Resposta certa, alternativa a).
2ª Questão) (FUNIVERSA – CENISPAM – Analista em Ciência e Tecnologia – 2012) Um computador é composto, basicamente, por dispositivos de entrada, dispositivos de saída, unidade de processamento e memória. Esse último componente, a memória, divide-se em memória principal e memórias auxiliares. Para aumento da memória principal, é utilizada uma técnica de paginação que utiliza as memórias auxiliares como extensão da principal. Assinale a alternativa que apresenta o nome dado a esse conjunto resultante da soma da memória principal mais a área de extensão utilizada da memória auxiliar. (A) memória estendida (B) memória virtual (C) memória cache (D) memória RAM (E) memória expandida
01366617690
Memória virtual é o nome dado à área de extensão utilizada da memória auxiliar. Desconheço um nome para a “união” da memória virtual com a memória principal.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
66 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Enfim, a banca adotou a alternativa b) como correta.
3ª Questão) (FUNIVERSA – CENISPAM – Analista em Ciência e Tecnologia – 2012) Os componentes de hardware de um computador são as peças ou as partes físicas que se podem ver e tocar. Os componentes de software são as partes virtuais, como os programas aplicativos e os sistemas operacionais. Com base nessa informação, assinale a alternativa que apresenta apenas componentes de software de um computador. (A) teclado, mouse, monitor (B) Linux, Mozilla Firefox, memória virtual (C) memória RAM, disco rígido, processador (D) webcam, scanner, mouse (E) Windows XP, Microsoft Word, planilha eletrônica
Sem estresse, é só trabalhar por eliminação. A única assertiva que contém apenas itens de software é a alternativa e).
4ª Questão) (FUNIVERSA – CENISPAM – Analista em Ciência e Tecnologia – 2012) Os dispositivos de entrada e saída, em um computador, são a interface de comunicação da máquina com o usuário. Assinale a alternativa que apresenta apenas dispositivos de entrada de um computador. (A) teclado, mouse, webcam (B) impressora, monitor, CD-ROM (C) scanner, impressora, fax-modem (D) Windows XP, Windows 7, Linux (E) MS-Word, Excel, PowerPoint 01366617690
Os dispositivos de entrada são aqueles que fornecem uma forma de o usuário inserir informações dentro do computador. Trabalhando por eliminação, veremos que: b) monitor é dispositivo de saída; c) impressora é dispositivo de saída, assim como o fax-modem é entrada/saída; Prof. Victor Dalton
www.estrategiaconcursos.com.br
67 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 d) apenas softwares; e) apenas softwares. Portanto, alternativa a).
5ª Questão) (FUNIVERSA – CENISPAM – Analista em Ciência e Tecnologia – 2012) As operações lógicas e aritméticas de um computador são realizadas em um dispositivo que trabalha em conjunto com o microprocessador. Assinale a alternativa correta quanto ao nome dado a esse dispositivo. (A) UCP – Unidade Central de Processamento (B) RAM – Random Access Memory (C) ROM – Read Only Memory (D) ULA – Unidade Lógica e Aritmética (E) DMA – Direct Memory Access Mais uma alternativa com definições equívocas da banca. A Unidade Lógica e Aritmética não é um dispositivo que trabalha em conjunto com o microprocessador, senão uma parte integrante do microprocessador. Da forma que a questão está redigida, fica a impressão que estamos falando de um dispositivo externo ao microprocessador, o que não é verdade. Resposta certa, alternativa d). 01366617690
6ª Questão) (FUNIVERSA – Secretaria de Saúde/DF – Técnico – 2012) O programa ou o conjunto de programas cuja função é gerenciar os recursos do computador (executar programas, gerenciar memória, gerenciar arquivos etc.), além de fornecer uma interface com o usuário, é chamado de (A) memória RAM. (B) software de correio eletrônico. (C) editor de texto. (D) sistema operacional. Prof. Victor Dalton
www.estrategiaconcursos.com.br
68 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 (E) navegador Web. O Software (de sistema) que gerencia os recursos do computador e oferece uma interface para que o usuário interaja com o mesmo é o Sistema Operacional. Portanto, alternativa d).
7ª Questão) (FUNIVERSA – IFB – Técnico de Tecnologia da Informação – 2012) Em relação aos sistemas operacionais, o conceito de memória virtual refere-se (A) aos registradores, que estão localizados na Unidade Central de Processamento (CPU). (B) à capacidade de manter os arquivos muito utilizados na memória principal para evitar buscas repetidas no disco. (C) à memória flash, que normalmente é usada como meio de armazenamento em dispositivos eletrônicos portáteis. (D) ao acesso direto à memória, que controla o fluxo de bits entre a memória e algum controlador sem intervenção constante da CPU. (E) à capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.
A memória virtual é um espaço adicional do disco rígido utilizado como um prolongamento da memória RAM. As operações de swap são aquelas nas quais páginas ou segmentos são intercambiados entre a memória RAM e o disco rígido. 01366617690
Resposta certa, alternativa e). 8ª Questão) (FUNIVERSA – Ministério do Turismo – Administrador – 2010) Um DVD Dual Layer (ou Double Layer), também conhecido como DVD-9 ou DVD-DL, é capaz de armazenar até a) 700 MB. b) 18,8 GB. c) 8,5 GB. d) 4,7 GB. e) 1,4 GB. Prof. Victor Dalton
www.estrategiaconcursos.com.br
69 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 UM DVD-5, single layer, armazena 4,7GB. Um DVD-9, dual layer, armazena 8,5GB. Alternativa c).
9ª Questão) (FUNIVERSA – MPE/GO – Técnico de Informática – 2010) Os computadores são compostos por componentes de hardware e software. Assinale a alternativa que define a diferença entre esses dois tipos de componentes. a) O hardware é a parte física (eletrônica); e o software, a lógica (sistema) do computador. b) Os programas constituem o hardware; e os periféricos (teclado, mouse, impressora etc.), o software. c) Os componentes de hardware são pagos, e os softwares são instalados de forma gratuita. d) Uma atualização de hardware pode ser feita pela Internet, enquanto a de software exige a compra. e) Os drivers são componentes de hardware, e os aplicativos são componentes de software.
O hardware são todos os componentes físicos, concretos do computador, enquanto o software é a parte lógica, programas e sistemas que utilizam o hardware. Alternativa a).
01366617690
10ª Questão) (FUNIVERSA – CEB – Advogado – 2010) Os microcomputadores para uso pessoal existentes no mercado possuem capacidades diversificadas de processamento e armazenamento de arquivos. A escolha do modelo a ser adquirido deve se dar de acordo com a necessidade e o uso que será dado ao computador. Suponha que uma secretária elabore documentos de texto, planilhas e apresentações e armazene grande quantidade de arquivos de grande vulto, como imagens e vídeos em alta definição. Assinale a alternativa que apresenta a melhor configuração de hardware e software apresentada para um computador pessoal a ser usado por essa secretária.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
70 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 a) Microprocessador 486, memória RAM de 256 kB, HD de 20 MB e Windows 3.1. b) Processador Core-2 Duo, memória RAM de 2 GB, HD de 1 TB, Windows XP e MS-Office. c) CPU Intel Pentium 4, HD de 1.000 MB, memória de 512 TB, Windows Vista e BrOffice Calc. d) Processador Dual Core, memória RAM de 2 TB, HD de 500 MB, Windows XP e MS-Word. e) Microprocessador AMD Athlon, HD de 1.500 MB, memória RAM de 4 TB e Windows XP. Vamos listar os itens exigidos para o computador em questão: - documentos de texto, planilhas e apresentações; - capacidade de armazenamento de grande quantidade de arquivos de grande vulto, como imagens e vídeos em alta definição. A partir daí, deve-se trabalhar por eliminação, nas alternativas: a) Esta seria uma boa configuração para um computador em 1992; b) Uma máquina que atende ao que é pedido; c) Nenhum computador atualmente teria uma memória (RAM) de 512 TB, e 1000MB de HD é insuficiente para sequer instalar o Windows Vista; d) Um HD ainda menor que o da assertiva anterior, e uma quantidade de memória RAM ainda absurda; e) HD também pequeno e memória RAM também absurda. Resposta certa, alternativa b). 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
71 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 CONSIDERAÇÕES FINAIS
E finalmente encerramos a aula! Particularmente, gosto muito desse assunto, e espero que esta aula tenha trazido alguns conhecimentos para o seu dia a dia. Para ajudar a memorizar coisas que podem cair em sua prova, procurei colocar informações e conhecimentos que você certamente utilizará em seu cotidiano.
Até a próxima aula!
Victor Dalton
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
72 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 LISTA DE EXERCÍCIOS FCC
1ª Questão) (FCC – SABESP – Analista de Gestão Administração – 2014) Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: a) software, software, hardware, software e hardware. b) hardware, software, software, software e hardware. c) hardware, software, hardware, hardware e software. d) software, hardware, hardware, software e software. e) hardware, software, hardware, software e software.
2ª Questão) (FCC – SABESP – Analista de Gestão Administração – 2014) São dispositivos que podem ser utilizados para realização de cópia de segurança do usuário: a) pen drive, DVD, CD e disco rígido. b) pen drive, RAM e CD-R. c) disco rígido, DVD-RW, EPROM e RAM. d) disc laser, CD-RW, modem e EPROM. e) blue-tooth, disco rígido, placa de som e pen drive.
01366617690
3ª Questão) (FCC – SEFAZ/RJ – Auditor Fiscal da Receita Estadual – 2014) Considere: Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo, precisa dispor de um programa para executar sua inicialização, denominado ..I.. . Este programa normalmente é armazenado em memória do tipo ..II.. dentro do hardware do computador, conhecida pelo termo ..III.. . Este programa deve alocar e carregar na memória ..IV.. do computador, o ..V.. do sistema operacional.
Preenchem correta e respectivamente as lacunas I, II, III e IV e V: Prof. Victor Dalton
www.estrategiaconcursos.com.br
73 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 a) POST - dinâmica - EEPROM - não volátil - BIOS. b) firmware - cache - BIOS - volátil - core. c) bootstrap - ROM - firmware - RAM - kernel. d) kernel - volátil - cache - principal - núcleo. e) boot.ini - estática - ROM - VRAM - boot.
4ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com configurações padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits. De acordo com as informações acima, a) 2 TB é a quantidade de memória RAM b) 3.3 GHz é a velocidade do processador. c) 100 Mbps é a velocidade do chipset d) 4 MB é a capacidade do HD. e) 64 bits é a capacidade da memória ROM.
5ª Questão) (FCC – DPE/SP – Agente de Defensoria – Contador - 2013) A placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe. 01366617690
a) Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades. b) Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas placas-mãe. Prof. Victor Dalton
www.estrategiaconcursos.com.br
74 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7. c) Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots (geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a comunicação entre placa offboard e o sistema operacional que o reconhecerá. d) Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos barramentos, controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel são muito utilizadas. e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1.
6ª Questão) (FCC – Sergipe Gás S.A. – Analista de Marketing – 2013) Um sistema operacional é formado por um conjunto de programas cuja função é gerenciar os recursos do sistema computacional, fornecendo uma interface entre o computador e o usuário. Quando o computador é ligado ocorre o carregamento do Sistema Operacional, que está normalmente ...I..., para ...II... . Completa corretamente as lacunas I e II, respectivamente, 01366617690
a) no HD - a memória RAM b) na memória Cache - a memória RAM c) em CD - a memória ROM d) em DVD - na memória Cache e) no disco rígido - a memória Cache
Prof. Victor Dalton
www.estrategiaconcursos.com.br
75 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 7ª Questão) (FCC – TRT/1º Região – Técnico Judiciário – Área Administrativa – 2013) Maria estava interessada em comprar um computador e leu no jornal o seguinte anúncio: PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de rede de 10/100 Mbps. Estão inclusos o mouse, o teclado e as caixas de som. Por apenas R$ 1.349,10. A definição de alguns dos termos presentes nessa configuração é apresentada a seguir: I. É uma memória volátil para gravação e leitura que permite o acesso direto a qualquer um dos endereços disponíveis de forma bastante rápida. II. É um sistema de armazenamento de alta capacidade que, por não ser volátil, é destinado ao armazenamento de arquivos e programas. III. É normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operações, os cálculos e comparações que levam à tomada de decisão, necessita de diversos outros componentes do computador para realizar suas funções. Os itens I, II e III definem, respectivamente, a) RAM, HD e processador Intel Core i7. b) Cache L3, RAM e processador Intel Core i7. c) HD, RAM e Cache L3. d) HD, Cache L3 e RAM. e) RAM, placa de rede de 10/100 mbps e Core. 01366617690
8ª Questão) (FCC – TRT/6ª Região – Analista Judiciário – Tecnologia da Informação - 2012) A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de a) 4,7GB. Prof. Victor Dalton
www.estrategiaconcursos.com.br
76 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 b) 700MB. c) 9,40GB. d) 720MB. e) 1024TB.
9ª Questão) (FCC – MPE/PE – Técnico Ministerial – Área Administrativa – 2012) Considerando os dispositivos de armazenamento ótico removíveis, é correto afirmar que: a) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. b) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. c) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD. d) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD. e) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD.
10ª Questão) (FCC – TRE/SP – Analista Judiciário – Área Administrativa – 2012) Em relação a hardware e software, é correto afirmar: 01366617690
a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM. c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica. d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos. Prof. Victor Dalton
www.estrategiaconcursos.com.br
77 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador.
11ª Questão) (FCC – TJ/RJ – Técnico de Atividade Judiciária – 2012) Sobre a tecnologia USB é correto afirmar: a) O sistema operacional não pode reconhecer automaticamente o dispositivo USB, pois cada dispositivo demanda um driver especifico. b) Cada porta USB pode conectar apenas 1 dispositivo, mesmo que se utilize um hub USB. c) Na tecnologia USB, o dispositivo não pode receber energia elétrica por meio do cabo de comunicação, necessitando de fonte de energia própria. d) O padrão USB é compatível apenas com o Microsoft Windows. e) Dispositivos USB podem ser conectados e utilizados sem que se precise reiniciar o computador.
12ª Questão) (FCC – TRE/SP – Técnico Judiciário – Área Administrativa – 2012) Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados a) no disco rígido e memória RAM. b) em dispositivos removidos com segurança. c) no disco rígido. d) na memória RAM. e) no disco rígido decorrentes de atividades dos programas que estavam em execução. 01366617690
13ª Questão (FCC – TRE/SP – Técnico Judiciário – Área Administrativa – 2012) Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado a) hub. Prof. Victor Dalton
www.estrategiaconcursos.com.br
78 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 b) modem. c) acess point. d) adaptador 3G. e) switch.
14ª Questão) (FCC – TRE/SP – Técnico Judiciário – Área Administrativa – 2012) O sistema operacional de um computador consiste em um a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado tão logo o computador seja ligado. b) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão logo o computador seja ligado. c) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos componentes de hardware, software e firmware. d) hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do software. e) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do hardware.
15ª Questão) (FCC – Prefeitura de São Paulo – Auditor Fiscal do Município – 2012) Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados pelo computador. Alguns dispositivos efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é 01366617690
a) a tela sensível ao toque. b) o leitor de código de barras. c) o mouse ótico. d) o scanner. e) a webcam.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
79 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 16ª Questão) (FCC – Prefeitura de São Paulo – Auditor Fiscal do Município – 2012) Os dispositivos ou mídias de armazenamento são capazes de armazenar informações para posterior uso e processamento eletrônico. Dentre as mídias, dispositivos e tecnologias utilizadas para o armazenamento de informações NÃO se inclui o a) pendrive. b) código de barras. c) barramento de memória. d) RFID. e) código QR.
17ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração – 2012) O Sistema Operacional a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas. - certa b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc. c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine).Relembrando: 01366617690
18ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração – 2012) O processador do computador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. Sobre processadores, considere:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
80 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 I. Contém um conjunto restrito de células de memória chamados registradores que podem ser lidos e escritos muito mais rapidamente que em outros dispositivos de memória. II. Em relação a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e CISC (Complex Instruction Set Computer). III. Possuem um clock interno de sincronização que define a velocidade com que o processamento ocorre. Essa velocidade é medida em Hertz. Está correto o que se afirma em a) III, apenas. b) I e II, apenas. c) II e III, apenas. d) II, apenas. e) I, II e III.
19ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração – 2012) O armazenamento de informações em computadores é feito pela utilização de dispositivos chamados de memória, que as mantêm de forma volátil ou permanente. Entre esses dispositivos, está a memória RAM ou memória a) magnética. b) secundária. c) cache. d) principal. e) de armazenamento em massa. 01366617690
20ª Questão) (FCC – TRE/CE – Analista Judiciário – Engenharia Civil – 2012) Sobre sistemas operacionais é INCORRETO afirmar:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
81 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividade. b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado. c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos. d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. e) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel).
21ª Questão) (FCC – TJ/PE – Oficial de Justiça – 2012) Periféricos mistos ou de entrada/saída são os que recebem e/ou enviam informações do e para o computador. São exemplos destes tipos de periféricos: a) monitor, impressora e joystick. b) digitalizador e mouse. c) modem, monitor touchscreen e drive de DVD. d) teclado, digitalizador e caixa de som. e) impressora, teclado e modem.
01366617690
22ª Questão) (FCC – TRE/CE – Técnico Judiciário – Área Administrativa – 2012) Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará em a) 1000³ bytes ou 109 bytes. b) 1000 bytes ou 1012 bytes. c) 1024³ bytes ou 2³º bytes. d) 1024 bytes ou 2 º bytes. e) 1024³ bytes ou 168 bytes. Prof. Victor Dalton
www.estrategiaconcursos.com.br
82 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
23ª Questão) (FCC – TRT/1ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Em relação a dispositivos de memória e armazenamento presentes em um computador típico, dispositivos caracterizados como memória principal são, APENAS, (A) CD e DVD. (B) Fita magnética e pen-drive. (C) registradores e disco rígido. (D) solid-state drive (SSD) e RAM. (E) ROM e memória cache.
24ª Questão) (FCC – TRT/1ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Um dispositivo de armazenamento que vem cada vez mais sendo utilizado nos computadores é o solid-state drive (SSD). Sobre esses dispositivos, é correto afirmar que (A) consomem mais energia do que os HDs. (B) possuem custo inferior ao dos HDs. (C) não possuem partes mecânicas como os HDs. (D) possuem tempo de acesso equivalente ao tempo de acesso dos HDs. (E) utilizam memória RAM.
01366617690
25ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – Tecnologia da Informação - 2014) A arquitetura de computadores conhecida como “Arquitetura de Harvard” se diferencia da Arquitetura Clássica de von Neumann (A) pelo fato de, os processadores baseados na primeira arquitetura possuirem um conjunto de instruções com muitas instruções, que são executadas cada uma com um tempo característico, consumindo vários ciclos de relógio. Prof. Victor Dalton
www.estrategiaconcursos.com.br
83 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 (B) pelo fato de, os processadores baseados na primeira arquitetura seguirem o modelo CISC, ou Computador com um Conjunto Complexo de Instruções. (C) por exigir mais tempo na execução das instruções de um programa típico. (D) por possuir apenas três blocos em sua composição: memória, unidade lógica e aritmética e unidade de controle. (E) por possuir memórias específicas para dados e para instruções, cada uma com seu barramento de dados específico.
26ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – Tecnologia da Informação - 2014) Um usuário deseja definir qual unidade de armazenamento de dados vai instalar em seu computador: discos rígidos (HDs) ou unidades de estado sólido, conhecidas como Solid State Drive − SSD. Comparando as duas unidades de armazenamento, os HDs apresentam (A) como vantagem não necessitar, ao contrário das SSDs, do uso permanente de energia para a preservação dos dados. (B) tempos de leitura e de escrita menores do que as memórias SSDs, embora estas sejam confiáveis. (C) consumo de energia inferior aos das SSDs, que geram muito calor durante a operação, exigindo a presença de dissipadores. (D) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento superior aos das SSDs. 01366617690
(E) como vantagem, a necessidade de desfragmentação menos frequente do que os SSDs.
27ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X Prof. Victor Dalton
www.estrategiaconcursos.com.br
84 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 DDR4 2133MHz refere-se à configuração
(A) do HD. (B) da Memória RAM. (C) da memória cache. (D) do Processador. (E) do monitor de vídeo.
28ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Tipo de memória ROM que também permite a regravação de dados. No entanto, ao contrário do que acontece com as memórias EPROM, os processos para apagar e gravar dados são feitos por um método que faz com que não seja necessário mover o dispositivo de seu lugar para um aparelho especial para que a regravação ocorra. Trata-se de (A) EVPROM − Electrically Virtual Programmable Read-Only Memory. (B) EEPROM Memory.
−
Electrically
Erasable
Programmable
Read-Only
(C) PEROM − Programmable Erasable Read-Only Memory. (D) MROM − Magnetoresistive Read-Only Memory. (E) PCROM − Programmable Computer Read-Only Memory. 01366617690
29ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) É um recurso responsável pela coordenação do funcionamento da memória de um microcomputador, que transforma as instruções lógicas (virtuais) em endereços físicos nos bancos de memória e anota onde cada informação do sistema está hospedada na memória. É ele que informa onde o processador deve procurar os dados e instruções na memória. Trata-se de (A) Control Unit (Unidade de Controle). Prof. Victor Dalton
www.estrategiaconcursos.com.br
85 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 (B) Arithmetic Logic Unit (Unidade Lógica e Aritmética). (C) Central Processing Unit (Unidade Central de Processamento). (D) Memory Management Unit (Unidade de Gerenciamento de Memória). (E) Register (Registrador).
30ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) Os módulos de memória DDR possuem ...I... bits (vias de dados). Uma memória DDR400, por exemplo, faz em um segundo, ...II... transferências, cada uma delas com ...III... bytes. Esses módulos também são denominados ...IV... . Completa correta e respectivamente as lacunas:
31ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) Os discos rígidos padrão SATA-III, portanto de 3a geração, operam com uma taxa de transferência externa máxima teórica (taxa da interface), em Mbps, de 01366617690
(A) 600. (B) 300. (C) 820. (D) 1.200. (E) 150.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
86 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 32ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) FSB − System Bus ou barramento do sistema é a ligação entre pinos do processador e pinos de circuitos da placa-mãe (chipset). Sabendo disso, um técnico de TI necessita adquirir uma placa-mãe e sabe que é necessário conhecer o FSB dessa placa porque isso é importante para determinar quais modelos de processadores podem ser instalados nela. Nesse sentido, ele entende que para um processador ser compatível com uma placa-mãe é preciso que esta placa tenha (A) a quantidade de slots igual à do processador. (B) a mesma velocidade do processador. (C) a mesma largura de banda do processador. (D) o mesmo tamanho do processador. (E) o tipo de soquete requerido pelo processador.
LISTA DE EXERCÍCIOS – OUTRAS BANCAS
1ª Questão) (FUNIVERSA – CFM – Técnico Especializado – Assistente de Tecnologia da Informação – 2012) Hardware e software são os componentes que fazem funcionar um computador. Um deles refere-se aos programas e sistemas, e o outro, aos componentes físicos da máquina. Assinale a alternativa que apresenta apenas itens de software de um computador. 01366617690
(A) sistema operacional, sistema de estoque, sistema financeiro (B) memória virtual, sistema operacional, programas (C) disco rígido, teclado, mouse (D) monitor, teclado, mouse (E) sistema operacional, memória, disco rígido
2ª Questão) (FUNIVERSA – CENISPAM – Analista em Ciência e Tecnologia – 2012) Um computador é composto, basicamente, por dispositivos de entrada, dispositivos de saída, unidade de processamento Prof. Victor Dalton
www.estrategiaconcursos.com.br
87 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 e memória. Esse último componente, a memória, divide-se em memória principal e memórias auxiliares. Para aumento da memória principal, é utilizada uma técnica de paginação que utiliza as memórias auxiliares como extensão da principal. Assinale a alternativa que apresenta o nome dado a esse conjunto resultante da soma da memória principal mais a área de extensão utilizada da memória auxiliar. (A) memória estendida (B) memória virtual (C) memória cache (D) memória RAM (E) memória expandida
3ª Questão) (FUNIVERSA – CENISPAM – Analista em Ciência e Tecnologia – 2012) Os componentes de hardware de um computador são as peças ou as partes físicas que se podem ver e tocar. Os componentes de software são as partes virtuais, como os programas aplicativos e os sistemas operacionais. Com base nessa informação, assinale a alternativa que apresenta apenas componentes de software de um computador. (A) teclado, mouse, monitor (B) Linux, Mozilla Firefox, memória virtual (C) memória RAM, disco rígido, processador (D) webcam, scanner, mouse (E) Windows XP, Microsoft Word, planilha eletrônica
01366617690
4ª Questão) (FUNIVERSA – CENISPAM – Analista em Ciência e Tecnologia – 2012) Os dispositivos de entrada e saída, em um computador, são a interface de comunicação da máquina com o usuário. Assinale a alternativa que apresenta apenas dispositivos de entrada de um computador. (A) teclado, mouse, webcam (B) impressora, monitor, CD-ROM (C) scanner, impressora, fax-modem (D) Windows XP, Windows 7, Linux (E) MS-Word, Excel, PowerPoint Prof. Victor Dalton
www.estrategiaconcursos.com.br
88 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01
5ª Questão) (FUNIVERSA – CENISPAM – Analista em Ciência e Tecnologia – 2012) As operações lógicas e aritméticas de um computador são realizadas em um dispositivo que trabalha em conjunto com o microprocessador. Assinale a alternativa correta quanto ao nome dado a esse dispositivo. (A) UCP – Unidade Central de Processamento (B) RAM – Random Access Memory (C) ROM – Read Only Memory (D) ULA – Unidade Lógica e Aritmética (E) DMA – Direct Memory Access
6ª Questão) (FUNIVERSA – Secretaria de Saúde/DF – Técnico – 2012) O programa ou o conjunto de programas cuja função é gerenciar os recursos do computador (executar programas, gerenciar memória, gerenciar arquivos etc.), além de fornecer uma interface com o usuário, é chamado de (A) memória RAM. (B) software de correio eletrônico. (C) editor de texto. (D) sistema operacional. (E) navegador Web.
01366617690
7ª Questão) (FUNIVERSA – IFB – Técnico de Tecnologia da Informação – 2012) Em relação aos sistemas operacionais, o conceito de memória virtual refere-se (A) aos registradores, que estão localizados na Unidade Central de Processamento (CPU). (B) à capacidade de manter os arquivos muito utilizados na memória principal para evitar buscas repetidas no disco. (C) à memória flash, que normalmente é usada como meio de armazenamento em dispositivos eletrônicos portáteis. Prof. Victor Dalton
www.estrategiaconcursos.com.br
89 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 (D) ao acesso direto à memória, que controla o fluxo de bits entre a memória e algum controlador sem intervenção constante da CPU. (E) à capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.
8ª Questão) (FUNIVERSA – Ministério do Turismo – Administrador – 2010) Um DVD Dual Layer (ou Double Layer), também conhecido como DVD-9 ou DVD-DL, é capaz de armazenar até a) 700 MB. b) 18,8 GB. c) 8,5 GB. d) 4,7 GB. e) 1,4 GB.
9ª Questão) (FUNIVERSA – MPE/GO – Técnico de Informática – 2010) Os computadores são compostos por componentes de hardware e software. Assinale a alternativa que define a diferença entre esses dois tipos de componentes. a) O hardware é a parte física (eletrônica); e o software, a lógica (sistema) do computador. b) Os programas constituem o hardware; e os periféricos (teclado, mouse, impressora etc.), o software. c) Os componentes de hardware são pagos, e os softwares são instalados de forma gratuita. d) Uma atualização de hardware pode ser feita pela Internet, enquanto a de software exige a compra. e) Os drivers são componentes de hardware, e os aplicativos são componentes de software. 01366617690
10ª Questão) (FUNIVERSA – CEB – Advogado – 2010) Os microcomputadores para uso pessoal existentes no mercado possuem capacidades diversificadas de processamento e armazenamento de arquivos. A escolha do modelo a ser adquirido deve se dar de acordo com Prof. Victor Dalton
www.estrategiaconcursos.com.br
90 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/ 4ª Região Todos os cargos Prof Victor Dalton Aula 01 a necessidade e o uso que será dado ao computador. Suponha que uma secretária elabore documentos de texto, planilhas e apresentações e armazene grande quantidade de arquivos de grande vulto, como imagens e vídeos em alta definição. Assinale a alternativa que apresenta a melhor configuração de hardware e software apresentada para um computador pessoal a ser usado por essa secretária. a) Microprocessador 486, memória RAM de 256 kB, HD de 20 MB e Windows 3.1. b) Processador Core-2 Duo, memória RAM de 2 GB, HD de 1 TB, Windows XP e MS-Office. c) CPU Intel Pentium 4, HD de 1.000 MB, memória de 512 TB, Windows Vista e BrOffice Calc. d) Processador Dual Core, memória RAM de 2 TB, HD de 500 MB, Windows XP e MS-Word. e) Microprocessador AMD Athlon, HD de 1.500 MB, memória RAM de 4 TB e Windows XP.
GABARITO FCC 1.e 11.e 21.c 31.a
2.a 12.d 22.d 32.e
3.c 13.b 23.e
4.b 14.e 24.c
5.d 15.a 25.e
6.a 16.c 26.d
7.a 17.a 27.b
8.a 18.e 28.b
9.e 19.d 29.d
10.d 20.a 30.c
8.c
9.a
10.b
01366617690
GABARITO OUTRAS BANCAS 1.a
2.b
3.e
4.a
5.d
6.d
7.e
Prof. Victor Dalton
www.estrategiaconcursos.com.br
91 de 91
01366617690 - Ana Márcia Rodrigues Moroni
Aula 02 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
AULA 02: Microsoft Word 2013 SUMÁRIO
PÁGINA
1.Considerações iniciais 2. Principais novidades da versão 2013 do Word 3. Comandos básicos em documentos 4. Conhecendo as funcionalidades da Faixa de Opções 5. Tabelas no Microsoft Word Exercícios Comentados Considerações Finais Exercícios Gabarito
2 6 11 23 42 47 77 78 95
Olá amigos e amigas! Nossa aula de hoje é sobre uma ferramenta muito útil, o Microsoft Word. Dificilmente alguém que mexe com computador em seu dia a dia não conhece tal ferramenta. Contudo, não basta abrir o Word em seu dia a dia para ter garantia de acertar questões em prova. É preciso estudá-lo didaticamente, e entender como funciona a cobrança em prova. Nosso estudo será focado na versão 2013 da ferramenta, e logo no começo do material nós destacamos as novidades do mesmo em relação às versões anteriores. Aos estudos!
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. 01366617690
Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 MICROSOFT WORD 2013
1. Considerações iniciais
O Microsoft Word (doravante chamado apenas de Word) é um editor de documentos, que podem ser enriquecidos com uma série de recursos, tais como diagramas, gráficos, tabelas e outros elementos visuais. Reconhecidamente, é software pioneiro e referência no mercado, amplamente utilizado em empresas e computadores domésticos. É desenvolvido pela Microsoft. Em sua versão 2013, o Word pode ser vendido isoladamente, ou como peça integrante da suíte Microsoft Office. É compatível com a família Windows e Mac OS, além das plataformas móveis Android, Windows Phone e iOS. O Word não é disponibilizado para o Linux. Para computadores, existe o Word 2013 Desktop Edition; para tablets com o Windows 8 RT temos o Word 2013 RT; para celulares, existe o Word Mobile; por fim, a Microsoft disponibilzou na nuvem o Word 2013 Web App, para ser utilizado online, a partir do navegador de Internet. 01366617690
A partir desse momento, não é indispensável, mas é extremamente recomendável que você acompanhe esta aula com o Word aberto em um computador. Se você puder imprimir este PDF e mantiver apenas o Word na tela do computador, melhor ainda.
1.1 Glossário
Antes de conhecermos as funcionalidades do Word, é interessante destrincharmos alguns conceitos que serão essenciais para o nosso estudo. Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 DOCUMENTO
É o arquivo que o Word trabalha e manipula. Seus principais formatos são o *.docx e o *doc (formato Word 97 - 2003). É o arquivo que você salva, e o mesmo que você “dá um clique duplo” quando deseja modificá-lo. Ao abrir um documento em branco no Word, ele recebe automaticamente o nome de Documento1, até que o usuário opte por salvá-lo com outro nome. À medida que novos documentos são abertos, o Word automaticamente segue a sequência numérica, chamando-o de Documento2, Documento3, e assim sucessivamente.
FOLHA DE “PAPEL”
É a folha na qual o documento é redigido. Embora eletrônica, ela é útil tanto para o preenchimento do documento bem como para retratar como o documento será impresso.
FAIXA DE OPÇÕES
A Faixa de Opções é a estrutura do Word que substitui a tradicional estrutura de Menu dos aplicativos. Por meio dela, os usuários interagem com as funcionalidades que o Word disponibiliza. 01366617690
A Faixa de Opções é mais vantajosa que a estrutura convencional de Menu. Ela é personalizável, e dotada de inteligência. Por exemplo, a Faixa de Opções se adapta ao tamanho disponível para a janela do aplicativo, e procura mostrar as funcionalidades mais importantes de acordo com o tamanho disponível. Além disso, a Faixa de Opções organiza suas ferramentas em Guias, que podem ser alternadas por meio do clique com o mouse sobre elas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Faixas de Opções em destaque. Perceba, na figura acima e abaixo, que os diferentes tamanhos de tela fazem a Faixa se ajustar automaticamente. Página Inicial, Inserir e Design, assim como os outros, são Guias.
BACKSTAGE
O Backstage, representado pela Guia Arquivo, não é considerado elemento da Faixa de Opções. É uma Guia diferenciada que serve para a utilização de funções rotineiras, como Abrir novo arquivo, Salvar, Imprimir, além de funções como a Conta do usuário ativa e a aba Opções, importantíssima para a configuração de vários aspectos do Word, de forma geral.
01366617690
“Backstage: aba Informações.”
Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
“Backstage: aba Opções”
O Backstage é “mutante”, uma vez que a aplicação apenas mostra as funcionalidades que são necessárias para o usuário naquele momento.
GRUPO DE COMANDO
01366617690
O Grupo de Comando é um subconjunto de itens, dentro de alguma Guia, que organiza os comandos segundo algum critério lógico.
FERRAMENTAS DE ACESSO RÁPIDO
Situada acima da Faixa de Opções, oferece atalhos como Salvar (CTRL + B), Desfazer(CTRL + Z), Refazer(CTRL + R), e pode ser personalizada, por meio do último botão à direita.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Ferramentas de acesso rápido.
BARRA DE STATUS
Localizada na parte inferior do aplicativo. No canto esquerdo, informa a página do documento, o número de palavras e o idioma do ambiente de trabalho. Na parte inferior direita, oferece formas de visualização e zoom do documento.
Barra de Status: ilustração.
2. Principais novidades da versão 2013 do Word
2.1
Em relação ao Word 2010
Tela inicial: Quando iniciado sem abrir nenhum documento específico, a tela inicial exibe uma lista dos documentos recentes e oferece modelos de documento. 01366617690
Acesso à nuvem: Ao conectar o Office ou Word a uma conta da Microsoft ou a uma conta Office 365, você tem a opção de salvar documentos no SharePoint ou no SkyDrive. Após salvar um documento em um local compartilhado, você e as pessoas que compartilham este local podem trabalhar simultaneamente em uma versão do documento, usando a versão completa do Word ou o Word Web App.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Marcação do último local: Ao fechar um documento, o Word marca o local no qual você estava trabalhando. Na próxima vez em que abrir o documento (mesmo em um computador diferente, se o documento estiver salvo em uma localização compartilhada), um alerta de Continuar Leitura aparecerá para facilitar o retorno àquela localização. Guias inteligentes: Ao posicionar ou mover um elemento gráfico em uma página, aparecem guias na tela para ajudá-lo a alinhar o gráfico com outros elementos da página, como margens e parágrafos. Modo de leitura: Este modo de exibição, que substitui o de Leitura em Tela Inteira, proporciona uma interface mais simples para examinar documentos. Responder comentário: Com este novo recurso, você pode colocar comentários junto ao texto que estiver discutindo, de modo que seja fácil acompanhar uma conversa.
Comentários: é possível estabelecer um “chat” ao lado do documento!
Apresentação online: Compartilhe um documento com outras pessoas, mesmo que elas não tenham o Word. Pode-se exibir o documento em sua tela, enquanto elas acompanham em seus navegadores. 01366617690
Layout dinâmico: O texto reflui de forma instantânea quando você arrasta uma foto, um vídeo ou uma forma para sua nova posição. Ao liberar o botão do mouse, seu objeto e o texto circundante permanecem onde você deseja. Edição de PDFs: Ao abrir um PDF no Word, seus parágrafos, listas, tabelas e demais conteúdos agem como o conteúdo do Word. Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 2.2
Em relação ao Word 2007
Melhoramentos no Backstage: o gerenciamento de arquivos e configurações do Word foi agrupado no Backstage. Para visualizar o modo de exibição Backstage, clique na guia Arquivo, que substitui o botão do Microsoft Office no canto esquerdo da Faixa de Opções. Visualização de dados na colagem: ao selecionar dentre as múltiplas opções de colagem, é possível visualizar os dados colados, antes de confirmar a seleção. Personalização da interface de usuário: as possibilidades de personalização da Faixa de Opções foram severamente ampliadas. É possível adicionar/remover Guias, alterar a ordem, incluir e excluir itens de dentro dos grupos, em cada guia, e até mesmo criar guias personalizadas, com grupos personalizados.
01366617690
Clique com o botão direito sobre a Faixa de Opções e a personalize. Este acesso também é possível através do backstage, item Opções.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
8 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Recuperação de arquivo não salvo: o Word conserva versões temporárias de seus arquivos não salvos para que possa recuperá-los se precisar deles. Painel de navegação: o substituto do Mapa do Documento não apenas fornece um meio de navegação para qualquer posição, mas também para qualquer página ou termo de pesquisa que digitar.
01366617690
Painel de navegação: ilustração.
Coautoria: uma equipe de autores pode trabalhar simultaneamente em um documento armazenado em uma biblioteca de documentos do site SharePoint ou em uma pasta do SkyDrive. Suporte de idioma: você pode ajustar o idioma de seu ambiente de trabalho, como também utilizar ferramentas de tradução.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Edição de imagens: após inserir uma imagem, você pode editá-la de diversas formas. Além de alterar a cor, o brilho e o contraste, você pode remover o plano de fundo, ou mesmo aplicar efeitos artísticos. Efeitos de texto: O WordArt passou por uma remodelação. Além de ser usado para criar títulos diferentes, seus efeitos também podem ser aplicados em qualquer texto. Instantâneos de tela e recortes de tela: Você não precisa mais sair do Word quando quiser inserir uma captura de tela em um documento. Por exemplo, ao pressionar a tecla PrintScreen, no teclado, a imagem retida na área de transferência poderá ser colada imediatamente em seu documento. Smartart aprimorada: Você pode incluir imagens, além de texto, em seus diagramas do SmartArt.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 3. Comandos básicos em documentos
3.1
Criando/abrindo um documento
Para criar um documento novo, clique na Guia Arquivo, e, em seguida, no item Novo. Lá serão sugeridos diversos modelos de documentos, além do tradicional Documento em branco.
Criando um documento novo, em branco.
Para abrir um documento existente, escolha a opção Abrir, também na Guia Arquivo. O Word oferecerá alguns documentos recentes, mas também há opções para pesquisar no computador e na nuvem. 01366617690
O comando CTRl + A, no teclado, conduz diretamente à opção Abrir.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Abrindo um arquivo existente.
3.2
Salvando um documento
São múltiplas as formas de salvar um documento.
CTRL + B é o atalho de teclado. Nas ferramentas de acesso rápido, o botão Salvar (
). No backstage, o item Salvar.
Interessante destacar que, quando do primeiro salvamento de um documento, o usuário é automaticamente conduzido para o item Salvar como, do backstage.
No Salvar como, você selecionará um local para o arquivo (podendo inclusive ser na nuvem). 01366617690
Selecionará um nome para o arquivo, e um Tipo de formato. O formato tradicional para o Word 2013 é o DOCX, mas existe um rol extenso de formatos alternativos, passando pelo formato Word 97-2003 – DOC, PDF, XPS (padrão alternativo ao PDF criado pela Microsoft), TXT, XML, ODT (Open Document – padrão aberto), dentre outros.
É interessante também saber que o Word permite que você salve também modelos de documentos (assim como os modelos que o Word já oferece). Modelos sem macros utilizam o formato DOTX, e modelos Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 habilitados para macros utilizam o DOTM. Veremos sobre macros adiante.
Item Salvar Como. Você escolherá um local e um nome para o arquivo.
Ainda, por ocasião do salvamento, algumas ferramentas (destacado na figura acima) podem ser utilizadas. Destaque para a inserção de senhas para proteção (leitura) e gravação (modificação) do arquivo.
01366617690
Uma das formas de se proteger o documento.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
13 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Por fim, no que tange a salvamento, o Word também grava o documento de tempos em tempos, o chamado Salvamento automático. No backstage, item Opções, existe uma opção chamada Salvar. Lá, é possível pré-configurar o formato padrão de salvamento, o local do arquivo de AutoRecuperação e o período de salvamento automático (préconfigurado para 10 minutos).
Opções do Word: item salvar.
Para Fechar um documento, pode-se utilizar CTRL + W ou CTRL + F4, além da Opção Fechar, no backstage. Perceba que os tradicionais clique com o mouse no canto superior da 01366617690
tela sobre o botão “X” ( ) e o ALT + F4 (comando do Windows, válido para qualquer aplicativo), são comandos para fechar a janela do Word (e o documento dentro dele, naturalmente). Os comandos citados no parágrafo anterior fecham o documento, sem fechar a aplicação. Experimente em um computador!
Caso alguma modificação tenha ocorrido no documento desde o último salvamento, o Word oferecerá a opção para que novo salvamento ocorra, antes do fechamento.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 3.3
Imprimindo um documento
Para Imprimir um documento, pode-se utilizar CTRL + P. Esta tecla de atalho acionará o comando Imprimir, presente no backstage.
O Word permite múltiplas formas de impressão. Dentre vários recursos, é possível selecionar intervalos de páginas para impressão (utilizando vírgulas para separar as páginas, e traços para definir intervalos). Também é possível definir a impressão em orientação retrato ou paisagem (com a folha de impressão “em pé” ou “deitada”). Por fim, destaco a impressão de múltiplas páginas por folha, possibilitando que até 16 páginas sejam impressas em uma única folha (miniaturizando as páginas, naturalmente). Além disso, o Word exibe um “preview” de como o conteúdo será impresso, facilitando o trabalho de quem precisa escolher dentre diversas formas de impressão. 01366617690
1) (FCC – Sergipe Gás – Assistente Técnico Administrativo - RH - 2013) Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em português) para produzir os documentos da empresa. Certo dia Paulo digitou um documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1, 3, 5, 6 e 7. Para imprimir apenas essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações, selecionou a opção Imprimir Intervalo Personalizado. Em seguida, no campo Páginas, digitou Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 a) 1,3,5-7 e clicou no botão Imprimir. b) 1;3-5;7 e clicou na opção enviar para a Impressora. c) 1?3,5-7 e clicou no botão Imprimir. d) 1+3,5;7 e clicou na opção enviar para a Impressora. e) 1,3,5;7 e clicou no botão Imprimir. O próprio Word orienta os usuários para selecionar as páginas que deseja imprimir separando-as entre vírgulas, ou colocando um traço para definir intervalos.
Resposta certa, alternativa a).
3.4
Protegendo um documento
O Word permite que o usuário aplique algumas formas de proteção de um documento. Esses recursos podem ser visualizados na Guia Arquivo, opção Informações. Variam desde um simples Marcar Como Final, para tornar o documento somente leitura, passando por proteger com senha, restringir edição, ou até mesmo adicionar uma assinatura digital, para garantir a integridade do documento. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
3.5
Manipulando um documento
CURSOR
Toda operação em um documento ocorre em torno do cursor. O cursor é uma barra em pé, que aparece de forma intermitente na folha “de papel” do documento do Word. 01366617690
Perceba o cursor em destaque, imediatamente à direita do texto.
O cursor pode ser posicionado no documento com o auxílio do mouse, porém, existe uma série de comandos de teclado que deslocam o cursor. Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Conheça-os: direita ( e
)
esquerda (
Deslocam o cursor um caractere para a direita ou para a esquerda, respectivamente.
)
Cima ( ) e baixo ( )
Deslocam o cursor respectivamente.
para
a
linha
superior
CTRL +
Desloca o cursor para o início da próxima palavra.
ou
inferior,
CTRL +
Desloca o cursor para o início da palavra, ou para o início da palavra imediatamente anterior, se sua posição anterior já for o início de uma palavra. Desloca o cursor para o início do parágrafo, ou para o início do parágrafo imediatamente anterior, se sua posição anterior já for o início de um parágrafo. Desloca o cursor para o início do próximo parágrafo.
Page Down
Pula uma página com o cursor.
Page Up
Volta uma página com o cursor.
CTRL + Home
Posiciona o cursor no início do documento.
CTRL + End
Posiciona o cursor no final do documento.
Home
Posiciona o cursor no início de uma linha.
End
Posiciona o cursor no final de uma linha.
CTRL + CTRL +
TEXTO
01366617690
Escrever texto é a razão da utilização do Microsoft Word¸ e o teclado nos fornece os caracteres necessários para tal. Delete e Backspace são botões muito utilizados ao longo da digitação, principalmente para a correção de erros. Delete apaga o elemento que se encontra imediatamente à direita do cursor;e
Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Backspace apaga o elemento que se encontra imediatamente à esquerda do cursor.
apague com BACKSPACE l apague com DELETE Ainda, utilize CTRL + Backspace para excluir uma palavra à esquerda, e CTRL + Delete para excluir uma palavra à direita.
Assim como na caligrafia, costumamos recorrer à utilização de caracteres maiúsculos. Mantém-se a tecla Shift do teclado para escrever caracteres maiúsculos. Quando as teclas possuem mais de um elemento, como os botões de acentos e símbolos, Shift habilita o elemento escrito na posição superior do botão.
Dica: o comando de atalho Shift + F3, quando aplicado sobre palavras selecionadas, alterna a escrita das mesmas entre minúsculo, maiúsculo ou toda em maiúsculo. Por exemplo, se na frase abaixo aplicarmos Shift + F3 por várias vezes seguidas, alternaremos entre: esta é uma frase hipotética Esta É Uma Frase Hipotética ESTA É UMA FRASE HIPOTÉTICA
Experimente!
01366617690
Quando encerramos um parágrafo, pulamos para a linha seguinte para continuar a escrever. O botão Enter do teclado pula para o parágrafo seguinte, encerrando o parágrafo atual.
Para agilizar nossa digitação, podemos utilizar uma série de recursos de seleção de textos, tanto com o teclado, mouse, ou a combinação de ambos. Conheça alguns comandos:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Qualquer quantidade de texto
Arraste sobre o texto com o botão esquerdo do mouse pressionado, ou utilize as setas direcionais, com o botão Shift pressionado.
Uma palavra
Clique duas vezes na palavra, ou pressione Shift + CTRL + Seta Direcional na direção da palavra.
Uma linha de texto
Mova o ponteiro para a esquerda da linha até que ele assuma a forma de uma seta para a direita e clique.
Uma frase
Mantenha pressionada a tecla CTRL e clique em qualquer lugar da frase. Mova o ponteiro para a esquerda do parágrafo até que ele assuma a forma de uma seta para a direita e clique duas vezes. Você também pode clicar três vezes em qualquer lugar do parágrafo. Mova o ponteiro para a esquerda dos parágrafos até que ele assuma a forma de uma seta para a direita, clique e arraste para cima ou para baixo. Clique no início da seleção, role até o fim da seção, mantenha pressionada a tecla Shift e clique.
Um parágrafo
Vários parágrafos Um bloco de texto grande
Mova o ponteiro para a esquerda de qualquer texto do documento até que ele assuma a forma de uma seta para a direita e clique três vezes. Ou posicione o cursor no o início do documento e pressione CTRL + Shift + End, ou, ainda, posicione o cursor no final do documento e pressione CTRL + Shift + Home, ou, ainda, CTRL + T. No modo de exibição normal, clique em Cabeçalho e Rodapé no menu Exibir; no modo de exibição de layout de impressão, clique duas vezes no texto de cabeçalho ou rodapé esmaecido. Mova o ponteiro para a esquerda do cabeçalho ou rodapé até que ele assuma a forma de uma seta para a direita e clique. Clique no texto do rodapé ou na nota de fim, mova o ponteiro para a esquerda do texto até que ele assuma a forma de uma seta para a direita e clique.
Um documento inteiro
Cabeçalhos e rodapés
Notas de rodapé e notas de fim Um bloco de texto vertical
Mantenha pressionada a tecla ALT e arraste sobre o texto.
Um elemento gráfico
Clique no elemento gráfico.
Uma caixa de texto ou um quadro
Mova o ponteiro sobre a borda do quadro ou da caixa de texto até ele se transformar em uma seta de quatro pontas e clique para ver as alças de dimensionamento.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
2) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) Durante a edição de um texto no Microsoft Word 2003, as ações e o uso dos recursos do aplicativo podem ser realizados por meio das opções de menu ou por meio da Barra de Ferramentas. Outra forma, mais rápida, é por meio das teclas de atalho que, a partir do pressionar da combinação de teclas, permitem efetivar as mesmas funções. Por exemplo, para selecionar todo o conteúdo de um documento em edição no Word 2003, utiliza - se a combinação das teclas a) Alt+Z b) Ctrl+A c) Shift+Z d) Alt+N e) Ctrl+T
Para selecionar um documento inteiro, mova o ponteiro para a esquerda de qualquer texto do documento até que ele assuma a forma de uma seta para a direita e clique três vezes. Ou posicione o cursor no o início do documento e pressione CTRL + Shift + End, ou, ainda, posicione o cursor no final do documento e pressione CTRL + Shift + Home, ou, ainda, CTRL + T. Resposta: alternativa e).
Ainda, existem algumas “dicas de digitação”, que podem facilitar a realização de tarefas comuns por parte do usuário. Conheça algumas, extraídas do suporte da Microsoft:
Criar um espaço não separável.
CTRL + SHIFT + BARRA DE ESPAÇOS
01366617690
Criar um hífen não separável.
CTRL + SHIFT + HÍFEN
Diminuir tamanho de fonte.
CTRL + SHIFT + <
Aumentar tamanho de fonte.
CTRL + SHIFT + >
Diminuir o tamanho de fonte 1 ponto .
CTRL + [
Aumentar o tamanho da fonte 1 ponto .
CTRL +]
Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Remover a formatação de caractere ou de parágrafo.
CTRL + BARRA DE ESPAÇOS
Colar somente formatação
CTRL + SHIFT + V
Desfazer a última ação.
CTRL + Z
Refazer a última ação.
CTRL + Y
Abra a caixa de diálogo Contar Palavras.
CTRL + SHIFT + G
3) (FCC – TRT/5ª Região – Analista Judiciário – Engenharia Civil – 2013) Para forçar duas palavras ou caracteres a permanecerem juntos na mesma linha, ao se digitar um documento no editor de textos Microsoft® Word, devese, entre as palavras ou caracteres que se deseja que permaneçam juntos, pressionar as teclas a) Shift + Control + Break. b) Control + Shift + NunLock. c) Control + Shift + Barra de espaço. d) Alt + Shift + Barra de espaço. e) AltGr + Control + Barra de espaço. Quando desejamos criar um espaço não-separável, ou seja, forçar que duas palavras sempre permaneçam juntas na mesma linha, independentemente de formatação, tamanho de fonte ou alinhamento, devemos criar este espaço usando as teclas Control + Shift + Barra de espaço. Resposta certa, alternativa c).
01366617690
Listados esses elementos básicos, podemos navegar pela Faixa de Opções, e conhecer um pouco mais essa vasta gama de recursos do Word.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 4. Conhecendo as funcionalidades da Faixa de Opções
É hora, então, de conhecer os diversos recursos que o Word oferece em sua Faixa de Opções. A Guia Página Inicial, mais importante, receberá atenção especial, e também veremos os principais recursos existentes nas demais abas. Lembre-se que, ao parar o mouse sobre qualquer ícone da Faixa de Opções, o próprio Word exibe uma descrição sumária da funcionalidade. Isso pode ajudar no seu estudo!
4.1
Guia Página Inicial
A Guia Página Inicial é a mais utilizada pelos usuários, e, como tal, merece uma atenção especial em todos os seus Grupos de Comandos. Vamos passar por todos eles!
GRUPO ÁREA DE TRANSFERÊNCIA
01366617690
Este grupo Transferência.
trata
das
ferramentas
clássicas
Aqui, você pode: Recortar (CTRL + X); Copiar(CTRL + C);e Colar(CTRL + V)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
23 de 95
01366617690 - Ana Márcia Rodrigues Moroni
da
Área
de
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 o conteúdo que eventualmente o usuário selecionar. Interessante saber que, no Word, existem comandos de teclado alternativos aos citados acima. Conheça:
Recortar - (CTRL + X) - Shift + Delete Copiar
- (CTRL + C) - CTRL + Insert
Colar
- (CTRL + V) - Shift + Insert
Ainda, o Pincel de Formatação permite que você copie configurações de Fonte, Alinhamento, Número e Estilo de um caractere ou texto para aplicar em outro trecho. Dica: para utilizar o Pincel de Formatação, selecione o caractere ou texto e clique sobre o Pincel. Ao selecionar outro trecho de texto, as configurações (não o conteúdo!) serão aplicados a esse trecho. Se você clicar duas vezes sobre o Pincel, a aplicação das configurações se repete sucessivamente, até que você pressione Esc no teclado. Experimente!
Devemos prestar atenção ao Colar do Word, pois, a depender do que está sendo copiado, existem opções diferentes de colagem. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Ao armazenar um texto na área de transferência, surgem diversas opções de colagem, quando acionado o botão direito do mouse.
Quando um texto é colado dentro de um documento, o Word procura oferecer a opção de Manter a Formatação Original do texto de origem, Mesclar Formatação (utilizando a fonte do destino, mas preservando algumas propriedades da origem, tais como o negrito, itálico ou sublinhado) ou Manter Somente Texto, que cola o texto de origem aplicando todas as formatações do parágrafo de destino.
Contudo, o menu mais complexo será ativado quando o usuário tentar colar uma tabela no interior de outra tabela. Neste, aparecerão opções como Tabela Aninhada, Mesclar Tabelas, Inserir Como Novas Linhas, Substituir Células e Manter Somente Texto. O interessante, em especial a partir da versão 2013 do Word, é que existe visualização prévia da colagem quando o usuário passa com o mouse por cima dos botões, o que lhe permite saber exatamente como o aplicativo procederá com a colagem, antes de confirmá-la. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Possibilidades de colagem, quando uma tabela está na Área de Transferência, e o usuário deseja inseri-la dentro de outra tabela no documento.
Não deixe de notar que o botão Colar, quando pressionado na Faixa de Opções, oferece a opção Definir Colagem Padrão, para que o usuário defina qual a colagem a ser adotada pela aplicação quando pressionado CTRL + V. Na verdade, esse comando abrirá a Janela Opções do Word, no item Avançado.
01366617690
Janela de Opções do Word, item Avançado: esta janela também pode ser aberta pelo Backstage.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 GRUPO FONTE
Neste grupo, o estilo e tamanho da fonte podem ser selecionados e aplicados a células ou intervalos. Os botões “As”, grande e pequeno, aumentam e diminuem a fonte consecutivamente, de acordo com a escala padronizada pelo Word. O botão Aa oferece múltiplas formas de alternância de letras minúsculas e maiúsculas, além das já oferecidas pelo comando Shift + F3. A borrachinha à direita apaga toda a formatação do texto selecionado, deixando-o sem formatação. Abaixo da seleção da Fonte, são oferecidos cinco recursos adicionais para estilizar a fonte. Os tradicionais
:
Negrito – CTRL + N Itálico – CTRL + I Sublinhado – CTRL + S Também temos o estilo TACHADO (tachado) , que é esse recurso inútil importante, que coloca um traço no meio do texto, indicando que o texto foi rasurado modificado ou aperfeiçoado. Este recurso é muito utilizado em legislações acessíveis pela internet, pois servem para indicar texto que foi revogado ou modificado por legislação mais nova. 01366617690
Ainda, é possível colocar o texto em sobrescrito ou subescrito , o que pode ser muito útil para escrever números ou fórmulas químicas. Por fim, temos os recursos de
, grifar textos e
selecionar cores.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Não custa lembrar que boa parte do Grupo Fonte aparece quando clicamos com o botão direito do mouse sobre qualquer trecho de texto.
Quando clicamos com o botão direito do mouse sobre um texto, as opções mais comuns são disponibilizadas para o usuário. A sua maioria são itens oriundos dos Grupos de Comando Área de Transferência, Fonte e Parágrafo.
Além disso, clicar sobre a seta no canto inferior direito do grupo Fonte abre uma janela completa com ferramentas para a formatação de Fonte. Tal menu também está disponível por meio da tecla de atalho CTRL + D. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Acessando a tela avançada para Formatação de Fonte. CTRL + D também abre essa janela.
GRUPO PARÁGRAFO
01366617690
O Grupo Parágrafo oferece uma série de recursos interessantes.
Nele podemos inserir:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Marcadores 1. Numeração a. Definir como será a hierarquia da numeração
Também
existem
botões
para
ajustar
ou
diminuir
automaticamente o recuo do parágrafo.
O botão permite colocar um texto selecionado em ordem alfabética ou classificar dados numéricos, o que pode ser muito útil quando estiver trabalhando com tabelas.
Também não podemos nos esquecer das tradicionais ferramentas de alinhamento
que:
alinham à esquerda,
01366617690
alinham ao centro, alinham à direita, e Justificado, que assegura que todas as linhas de um parágrafo terão o mesmo tamanho, independentemente do número de palavras que cada linha contenha.
Dica: CTRL + E alterna um texto selecionado entre Centralizado e Justificado. CTRL + Q alterna um texto selecionado entre Esquerda e Justificado. CTRL + G alterna um texto selecionado entre Direita e Justificado. Experimente! Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 O espaçamento de linhas e parágrafos
permite configurar a
distância entre as linhas de texto, sendo possível aproximar ou afastar as linhas, dentro de um parágrafo. Por fim, temos os recursos de sombreamento e de colocação de bordas.
Embora não esteja no Grupo Parágrafo, a Régua é importante recurso, que permite a definição de margens de escrita na folha, bem como a margem para a primeira linha de um parágrafo. Ela aparece imediatamente acima da folha de papel.
Régua e sua finalidade: ilustração.
Diversas dessas ferramentas de formatação também são acessíveis clicando com o botão direito do mouse sobre o texto. A ferramenta Parágrafo abre uma janela com uma série de configurações que podem ser aplicadas ao texto. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Ajustando configurações de parágrafo.
GRUPO ESTILO
01366617690
O grupo estilo oferece uma série de Estilos de
textos
formatação de
pré-definidos pelo Word, bem como oferece a possibilidade do
usuário salvar algum estilo de formatação personalizado, para que fique facilmente acessível e aplicável ao documento.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 GRUPO EDIÇÃO
O grupo Edição, embora pequeno, possui dois recursos muito úteis e utilizado pelos usuários. Localizar abre o Painel de Navegação e permite a busca por palavras-chave ou “pedaços” de palavras. A busca funciona até mesmo com a inserção de um único caracter. O Painel de Navegação pode ser aberto com o comando CTRL + L.
01366617690
A visualização por resultados mostra uma prévia do trecho em torno do qual está a palavra pesquisada. A exibição por páginas ilustra as páginas nas quais a palavra foi encontrada, e a exibição por títulos ilumina os tópicos nos quais as palavras foram encontradas. Tudo isso para facilitar a vida do usuário!
Esse painel ainda permite reorganizar com facilidade os documentos, arrastando e soltando seções (ao invés de copiar e colar). Ao clicar na seta para baixo ao lado da palavra Localizar, é possível acionar a Localização Avançada, aprimorando a experiência de busca. Prof. Victor Dalton
www.estrategiaconcursos.com.br
33 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Localização avançada.
Ainda, clicando na opção “Mais”, realizado na imagem acima (no botão agora aparece Menos), é possível enriquecer a busca, diferenciando maiúsculas de minúsculas, localizando apenas palavras inteiras, e usar caracteres curinga. Ao habilitar essa opção, a colocação de asterisco (*) entre dois caracteres trará como resultado qualquer resultado que contenha algo entre esses caracteres (inclusive nada). Por exemplo, "t*o" localiza "tristonho", "término" e “to”. 01366617690
Substituir é o botão que permite a localização de uma palavra e substituição por outra escolhida pelo usuário. Abre a mesma janela ilustrada acima, porém na Guia Substituir.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
34 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 4.2
Guia Inserir
A Guia Inserir traz consigo muitos recursos úteis para o usuário. No grupo Páginas, destaque para a Quebra de Página (CTRL + Enter). A Quebra de Página é muito útil quando desejamos iniciar um texto obrigatoriamente em outra página. Em documentos muito longos, quando editamos parágrafos, inserindo ou removendo conteúdo, é natural que a estrutura de títulos possa sofrer deslocamento, e aquele texto que foi posicionado no início de uma página acaba sendo deslocado para o meio da mesma. Esse inconveniente é solucionado com a inserção de Quebra de Página. Quando inserida, a quebra de página assegura que o conteúdo a seguir iniciar-se-á na página seguinte, independentemente de eventuais deslocamentos que o conteúdo anterior sofra. O Grupo Tabelas, dentro da Guia Inserir, apresenta uma série de recursos para tabelas, e veremos essas propriedades em capítulo à parte.
4.3
Guia Design 01366617690
A Guia Design oferece uma série de estilos de texto (temas) prédefinidos pelo Word, além de permitir que o usuário crie temas personalizados, manipulando cores, fontes, espaçamento entre parágrafos e efeitos. Prof. Victor Dalton
www.estrategiaconcursos.com.br
35 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Além disso, oferece recursos para a inserção de marcas d’água, cor de página e bordas de página.
4.4
Guia Layout da Página
Esta guia conterá tudo que diz respeito à Página. Destaque para o Grupo de Comando Configurar Página, no qual tem-se definição de margens, orientação (retrato ou paisagem – folha em pé ou deitada), tamanho do papel, inserção de colunas. Aqui também aparece a opção de inserção de Quebras, um pouco mais complexo. Além das quebras de página, também é possível realizar quebras de coluna (quando o texto possuir colunas), ou mesmo quebras de seção.
01366617690
Quebras: ilustração.
Quebras de seção são muito úteis quando um documento possui diversos estilos de formação por seção, ou possuirá diferentes formas de numeração de páginas, ou mesmo possuirá diferentes cabeçalhos e Prof. Victor Dalton
www.estrategiaconcursos.com.br
36 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 rodapés ao longo do corpo do documento. Assim sendo, escreve-se um tipo de cabeçalho e/ou rodapé por seção. Ainda, este grupo oferece recursos para exibição de números de linha e hifenização.
4.5
Guia Referências
É interessante saber que esta Guia oferece recursos como a inserção de um Sumário. Criando-se esta estrutura, ela fica visível no Painel de Navegação, o que pode facilitar o acesso a pontos-chave no documento.
01366617690
Painel de Navegação exibindo o Sumário: facilitando a navegação do usuário.
Além disso, essa guia facilita demais o trabalho de quem escreve monografias, com recursos como inserção de notas de rodapé, citações Prof. Victor Dalton
www.estrategiaconcursos.com.br
37 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 bibliográficas, índices, índices de ilustrações e legendas em imagens.
4.6
Guia Correspondências
Na Guia Correspondências, destaque para a tradicional Mala Direta do Word, que permite a criação de textos “genéricos”, reservando alguns campos (como, por exemplo, destinatários de convites), para serem preenchidos dinamicamente pelo Word. Em uma mala direta, é possível importar essa lista puxando dados do Outlook, de uma base de dados SQL, etc. Existe um Assistente de Mala Direta Passo a Passo capaz de fazer qualquer leigo utilizar a Mala Direta.
01366617690
Mala Direta: recurso muito utilizado no meio empresarial.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
38 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 4.7
Guia Revisão
A Guia Revisão vai bem além do que sugere seu nome. Além da tradicional Revisão Ortográfica, aqui temos um Dicionário de Sinônimos, que pode auxiliar o usuário a substituir alguns termos que ele utiliza regularmente, com frequência, habitualmente, usualmente, comumente, rsrsrsrsrs. O Word também oferece serviços de tradução, inclusive oferecendo interface para utilizar algum outro serviço de tradução online. Ainda, é possível sugerir que o Word revise o texto utilizando algum outro idioma como referência, desde que o usuário tenha instalado esse idioma. O Grupo de Comando Comentários é útil para o usuário inserir comentários que não devem aparecer no texto final. Podem ser lembretes para o próprio usuário ou para um documento compartilhado.
Comentário(à direita): ilustração. 01366617690
Ainda, cabe destacar toda a estrutura de Controle de Alterações que o Word oferece. Se habilitado, é possível rastrear cada mudança que cada usuário faz no documento, comparar estas alterações, e aceita-las ou não, inclusive combinando documentos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
39 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Controle de alterações: ilustração.
4.8
Guia Exibição
Esta Guia diz respeito à forma que o usuário pode visualizar o documento. Os três modos de exibição clássicos (aqueles que também aparecem no canto inferior direito da tela) são:
Modo Leitura: coloca o documento em tela cheia, não permitindo modificações no conteúdo. Contudo, pode inserir comentários ou fazer realces no texto. Layout de Impressão: modo tradicional de visualização do Word, simula o que seria o documento quando impresso Layout da Web: estende a folha em branco por toda a tela (sem ocultar a Faixa de Opções), exibindo todo o conteúdo de forma contínua, como se fosse uma página Web. 01366617690
Destaque também para as ferramentas de Zoom (que também aparece no canto inferior direito). Além da regulagem em percentual, também existem algumas sugestões como Largura da Página, Várias Páginas, etc. Prof. Victor Dalton
www.estrategiaconcursos.com.br
40 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 4.9
Guia Suplementos
A Guia Suplementos exibe aplicações suplementares instaladas no Word, se houver.
4.10 Guia Formatar
Esta Guia somente aparece quando uma imagem é selecionada dentro do Word. Essencialmente, disponibiliza todos os recursos relativos à imagem, como ajustes, estilos de imagem, tamanho e formatação. Destaque para ferramenta Posição, que possibilita ao usuário colocar a imagem “dentro” do texto, atrás ou à frente, alinhando-a conforme sua conveniência. Tal recurso também pode ser acionado com o clique com o botão direito na imagem, escolhendo-se a opção Tamanho e Posição.
01366617690
Tamanho e Posição (à esquerda e abaixo).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
41 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 5. Tabelas no Microsoft Word
O Grupo Tabelas, dentro da Guia Inserir, apresenta uma série de recursos para tabelas.
Menu Tabelas.
A primeira opção oferece a possibilidade de inserção rápida de uma tabela, selecionando com o mouse o número de colunas e linhas (até 10x8). Acima disso, o ideal é selecionar o item Inserir Tabela, no qual aparece uma janela para que o usuário digite o número de linhas e colunas que deseja. 01366617690
Converter Texto em Tabela é um recurso que fica habilitado quando o usuário selecionou um trecho de texto. Por meio dele, é possível rapidamente colocar conteúdo de texto em uma tabela. Ainda, ao reconhecer parágrafos, tabulações, pontos-e-vírgulas ou outro caracter definido pelo usuário (como hífen), o Word é capaz de sugerir com precisão o número de colunas e linhas que o usuário necessita.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
42 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Converter texto em tabela: ilustração.
A operação reversa também existe, Converter Tabela em Texto. Ela se encontra na Guia Layout criada especialmente para tabelas, mostrada mais adiante. O texto pode ser criado utilizando-se os mesmos separadores mostrados anteriormente.
01366617690
Janela Converter tabela em texto.
Desenhar Tabela é uma ferramenta que permite ao usuário “desenhar com a mão” como deseja sua tabela. O ponteiro do mouse se transforma em um lápis, e o usuário possui plena liberdade para desenhar os retângulos da tabela. Planilha do Excel é um recurso sensacional. Ao selecioná-la, uma verdadeira planilha de Excel aparece dentro do documento e, quando trabalhando dentro dela, a Faixa de Opções do Word se transforma na Prof. Victor Dalton
www.estrategiaconcursos.com.br
43 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Faixa de Opções do Excel, e o usuário manipula a planilha como se dentro do Excel estivesse! Já o recurso Tabelas Rápidas oferece uma série de sugestões de tabelas preexistentes, para agilizar a vida do usuário.
01366617690
Tabelas rápidas: sugestões de modelos de tabelas.
Quando o usuário começa a manipular o interior de uma tabela, o Word cria duas Guias adicionais à Faixa de Opções: a Guia Design (sim, outra Guia Design exclusiva para tabelas) e a Guia Layout.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
44 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Guias Design e Layout: aparecem apenas quando o usuário manipula tabelas.
5.1
Guia Design (para tabelas)
A Guia Página Design oferece alguns recursos de estilo para a Tabela, além de recursos para sombreamento e bordas. Esses dois últimos também são disponibilizados quando se clica com o botão direito sobre uma tabela.
5.2
Guia Layout
01366617690
A Guia Layout é a mais rica, oferecendo a grande maioria dos recursos para quem vai manipular tabelas. Alguns dos recursos aqui mostrados também são disponibilizados com o clique do botão direito do mouse sobre uma tabela, tais como a exclusão e inserção de linhas e colunas, acesso a Propriedades da Tabela, dividir ou mesclar células, dentre outros.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
45 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Clique com o botão direito do mouse sobre uma tabela: ilustração.
O destaque final fica para o Grupo de Comando Dados. Ele oferece alguns recursos de inteligência semelhantes aos encontrados no Excel, como a opção de Classificar o conteúdo das células, ou mesmo inserir Fórmula para manipular dados inseridos nas células da tabela. Além dos recursos repetir linhas de cabeçalho e converter tabela em texto, operação inversa da conversão de texto em tabela. Assim nós encerramos a teoria de Microsoft Word. 01366617690
Mas nosso estudo está longe de acabar! Esta apostila contém exercícios comentados que ajudarão a assimilar o conteúdo ministrado.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
46 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 EXERCÍCIOS COMENTADOS
1ª Questão) (FCC – TRT/16ª Região – Analista Judiciário 2014) Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou a) na guia Inserir, selecionou a opção Modelos de Documentos na divisão Modelos, clicou na opção Atas para abrir a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou no botão Baixar. b) na guia Página Inicial, selecionou Modelos do Office.com na divisão Estilo, clicou na opção Modelos Formais, clicou na opção Atas de Reunião, selecionou o modelo de ata de sua preferência e clicou em Abrir. c) na opção Modelos de Documentos da guia Inserir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Abrir. d) no menu Arquivo, em seguida, na opção Abrir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou na opção Abrir. e) no menu Arquivo, em seguida, na opção Novo, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Baixar. 01366617690
O Word oferece diversos modelos de documento para o usuário que não deseja começar um documento do “zero”. Esses modelos podem ser selecionados por ocasião da criação de um novo documento, na Guia Arquivo, opção Novo. Na versão 2010, o Word oferece uma divisão chamada Modelos do Office.com, na qual você pode selecionar um tipo de modelo, como, por Prof. Victor Dalton
www.estrategiaconcursos.com.br
47 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 exemplo Atas. Vários modelos são oferecidos, disponíveis online, e o usuário escolhe o de sua preferência para fazer o download.
Enfim, perceba que seja qual for a versão do Office trabalhada, a escolha de um modelo de documento é feita na Guia Arquivo, opção Novo. Assim sendo, somente a alternativa e) poderá ser marcada.
2ª Questão) (FCC – SABESP – Analista de Gestão – Administração – 2014) Marcos possui o seguinte texto digitado no Microsoft Word 2010, em português: Nome - Salário Ana Maria - R$ 1590,00 Paulo Cesar - R$ 5460,89 Mauro Gomes - R$ 2890,78 Deseja utilizar um procedimento para transformar o texto acima na seguinte tabela: 01366617690
Para isto, selecionou o texto, clicou na guia Inserir, selecionou a opção Tabela e clicou na opção ...... . Na janela que se abriu, no campo Número de colunas do grupo Tamanho da tabela, selecionou 2. No grupo Comportamento de ajuste automático selecionou a opção Prof. Victor Dalton
www.estrategiaconcursos.com.br
48 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Ajustar-se automaticamente ao conteúdo. No grupo Texto separado em, selecionou a opção Outro e digitou no campo à direita o valor - (hífen). Para concluir, clicou no botão OK. Preenche corretamente a lacuna acima: a) Transformar. b) Tabelas Rápidas. c) Converter Texto em Tabela. d) Desenhar Tabela. e) Ferramentas de Tabela. Converter Texto em Tabela é o nome desse recurso. Alternativa c).
3ª Questão) (FCC – TCE/RS – Auditor Público Externo – Ciências Contábeis - 2014) O editor de texto Microsoft Word 2010 possui diversas ferramentas de formatação de texto, que se revelam bastante úteis em diversas situações. Dentre elas há os botões denominados Sombreamento e Tachado, cujas funções são, respectivamente,
(A) modificar o tipo de marcador utilizado no parágrafo selecionado e fazer com que o texto selecionado fique sobrescrito. (B) alterar a cor do texto selecionado e sublinhar o texto selecionado com uma linha dupla. 01366617690
(C) alterar as cores do tema em uso e modificar o tipo de parágrafo selecionado. (D) cobrir o plano de fundo atrás de um texto ou parágrafo selecionado e desenhar uma linha no meio do texto selecionado. (E) modificar o espaçamento utilizado no texto selecionado e alterar o tipo da letra do texto selecionado para o estilo Tachado.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
49 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 O botão Sombreamento, , situado no Grupo de Comando Parágrafo, serve para colorir o plano de fundo atrás de um texto ou parágrafo selecionado, enquanto o botão Tachado, linha no meio do texto selecionado.
, desenha uma
Resposta certa, alternativa d).
4ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) Um Analista da Procuradoria utiliza o Microsoft Word 2003 para editar os seus documentos. Como a formatação dos documentos é sempre igual, ele deseja salvar um documento exemplo como modelo. Por padrão, a extensão dos arquivos de modelo de documento do Word 2003 é a) doc b) tmp c) txt d) dot e) rtf
Até o Word 2003, a extensão .dot era a padrão do Microsoft Word para modelos. A partir da versão 2007, passou a ser a extensão .dotx, que acrescenta criptografia, compactação automática do arquivo e uso de XML. 01366617690
Resposta certa, alternativa d).
5ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) Durante a edição de um texto no Microsoft Word 2003, as ações e o uso dos recursos do aplicativo podem ser realizados por meio das opções de menu ou por meio da Barra de Ferramentas. Outra forma, mais rápida, é por meio das teclas de atalho que, a partir do pressionar da combinação de teclas, permitem efetivar as mesmas funções. Por exemplo, para selecionar todo o conteúdo de um documento em edição no Word 2003, utiliza - se a combinação das teclas Prof. Victor Dalton
www.estrategiaconcursos.com.br
50 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 a) Alt+Z b) Ctrl+A c) Shift+Z d) Alt+N e) Ctrl+T
Para selecionar um documento inteiro, mova o ponteiro para a esquerda de qualquer texto do documento até que ele assuma a forma de uma seta para a direita e clique três vezes. Ou posicione o cursor no o início do documento e pressione CTRL + Shift + End, ou, ainda, posicione o cursor no final do documento e pressione CTRL + Shift + Home, ou, ainda, CTRL + T. Resposta certa, alternativa e).
6ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) O Microsoft Word 2003 possui o recurso denominado Controlar alterações que facilita a atividade de revisar documentos preservando ou destacando as alterações realizadas. Considerando as opções do Menu do Word 2003, o recurso Controlar alterações pode ser acessado pela opção a) Arquivo. b) Ferramentas. c) Editar. d) Janela. e) Formatar.
01366617690
No Word 2003, o recurso Controlar Alterações pode ser acessado pela opção Ferramentas, o que torna a alternativa b) correta.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
51 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Acessando o recurso Controlar Alterações no Word 2003.
Nas versões mais atuais, este recurso encontra-se na Guia Revisão.
7ª Questão) (FCC – TRT/1ª Região – Analista Judiciário – Área Administrativa - 2013) Considere que a tabela abaixo foi criada por Paulo utilizando o Microsoft Word 2010 em português. Considere também que NÃO foi realizada nenhuma modificação na estrutura da tabela após suas células terem sido criadas.
01366617690
Baseado nas características da tabela, conclui-se que ela foi criada clicando-se inicialmente na guia Inserir, em seguida na ferramenta Tabela e, em seguida, na opção (A) Desenhar Tabela. (B) Converter Texto em Tabela. Prof. Victor Dalton
www.estrategiaconcursos.com.br
52 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 (C) Inserir Tabela. (D) Tabela Personalizada. (E) Tabela Dinâmica.
Ao deixar claro que “NÃO foi realizada nenhuma modificação na estrutura da tabela após suas células terem sido criadas”, a banca deixa claro que não foram utilizados recursos de mesclagem ou divisão de células. Assim sendo, a única forma de criar uma tabela tão heterogênea, desde do início, é “desenhando-a”. Para tal, usa-se o recurso Desenhar Tabela. Resposta certa, alternativa a).
8ª Questão) (FCC – Sergipe Gás – Administrador - 2013) O chefe de Ana pediu que ela digitasse um texto em duas colunas, com informações acerca de como evitar acidentes de trabalho. Ana iniciou um novo documento em branco utilizando o Microsoft Word 2010 (em português) e, na sequência, utilizou os comandos para configurar o documento em duas colunas de mesmo tamanho. Em seguida, digitou todo o texto na coluna da esquerda. Ao concluir a digitação, para que o texto não ficasse apenas nessa coluna, resolveu quebrar o texto a partir do cursor, de forma que, do ponto em que o cursor se encontrava em diante, o texto pudesse iniciar na coluna da direita. Para realizar essa ação, Ana posicionou o cursor no ponto a partir do qual o texto devia ser quebrado e clicou na aba 01366617690
a) Inserir e, em seguida, na opção Quebra de Colunas a partir do Cursor. b) Inserir, em seguida na opção Quebras e, por último, na opção Coluna. c) Página Inicial e, em seguida, na opção Quebra de Colunas. d) Layout da Página, em seguida na opção Quebras e, por último, na opção Coluna. e) Formatar, em seguida na opção Colunas e, por último, na opção Quebras.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
53 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 A quebra de página “trivial” pode ser encontrada na Guia Inserir. Porém, para mais recursos de quebra, devemos ir na Guia Layout da Página.
Quebras: ilustração.
Resposta certa, alternativa d).
9ª Questão) (FCC – Sergipe Gás – Assistente Técnico Administrativo - RH - 2013) Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em português) para produzir os documentos da empresa. Certo dia Paulo digitou um documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1, 3, 5, 6 e 7. Para imprimir apenas essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações, selecionou a opção Imprimir Intervalo Personalizado. Em seguida, no campo Páginas, digitou 01366617690
a) 1,3,5-7 e clicou no botão Imprimir. b) 1;3-5;7 e clicou na opção enviar para a Impressora. c) 1?3,5-7 e clicou no botão Imprimir. d) 1+3,5;7 e clicou na opção enviar para a Impressora. e) 1,3,5;7 e clicou no botão Imprimir.
O próprio Word orienta os usuários para selecionar as páginas que deseja imprimir separando-as entre vírgulas, ou colocando um traço para definir intervalos. Prof. Victor Dalton
www.estrategiaconcursos.com.br
54 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Resposta certa, alternativa a).
10ª Questão) (FCC – Banco do Brasil – Escriturário - 2013) Considere o trecho abaixo, retirado do Código de Proteção e Defesa do Consumidor. Art. 42. Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo de constrangimento ou ameaça. PARÁGRAFO ÚNICO. O consumidor cobrado em quantia indevida tem direito à repetição do indébito, por valor igual ou em dobro do que pagou em excesso, acrescido de correção monetária e juros legais, salvo hipótese de engano justificável. (
) 01366617690
Para que o texto tenha sido apresentado como acima exposto, foram realizadas algumas formatações como adição de sublinhado e negrito, espaçamento entre os parágrafos, alinhamento justificado e transcrição da expressão “Parágrafo Único” para letras maiúsculas. Para conseguir os efeitos descritos, foram utilizados recursos do Microsoft Word 2010 (em português) disponíveis a) nos grupos Formatação e Edição, na guia Ferramentas. b) no grupo Formatação, na guia Ferramentas. c) nos grupos Fonte e Parágrafo, na guia Página Inicial. Prof. Victor Dalton
www.estrategiaconcursos.com.br
55 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 d) no grupo Estilo, na guia Layout da Página. e) nos grupos Texto e Parágrafo, na guia Formatar.
Estas são as formatações mais corriqueiras que os usuários fazem em documentos. Tais ferramentas estão disponíveis nos grupos Fonte e Parágrafo da Guia Página Inicial.
Resposta certa, alternativa c).
11ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Área de Apoio Administrativo - 2013) Considere a edição de um documento no aplicativo Microsoft Word e a seleção de um parágrafo utilizando o mouse. Após a seleção, as teclas Ctrl e X foram pressionadas simultaneamente. Como resultado, (A) a seleção de parágrafo passará para o próximo parágrafo. (B) a ação anterior ao pressionar das teclas será desfeita. (C) o parágrafo será formatado para justificado. (D) o texto do parágrafo será negritado. (E) o parágrafo será eliminado.
01366617690
CTRL + X corresponde à função Recortar, na qual o texto selecionado é extraído do documento, permanecendo na Área de Transferência, aguardando uma eventual Colagem (CTRL + V). Embora eu não tenha gostado da redação da resposta, não há outra alternativa a ser marcada senão a alternativa e).
12ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Área de Apoio Administrativo - 2013) O seguinte trecho de texto foi editado no Microsoft Word: Prof. Victor Dalton
www.estrategiaconcursos.com.br
56 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Dentre as opções de efeito de texto disponibilizadas no Word, no trecho de texto está se utilizando o efeito (A) tachado. (B) sublinhado. (C) subscrito. (D) relevo. (E) destacado. Tachado é o efeito de texto que desenha uma linha no meio do texto selecionado. Resposta certa, alternativa a).
13ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) A exibição de documentos em edição no Microsoft Word 2003 pode ser feita de diferentes formas, como a apresentada na figura a seguir, que contém um trecho da janela extraído do aplicativo.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
57 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 O tipo de exibição utilizado na janela apresentada é denominado (A) Layout de impressão. (B) Normal. (C) Layout da Web. (D) Estrutura de tópicos. (E) Completo.
Os três modos de exibição clássicos (aqueles que também aparecem no canto inferior direito da tela) são:
Modo Leitura: coloca o documento em tela cheia, não permitindo modificações no conteúdo Layout de Impressão: modo tradicional de visualização do Word, simula o que seria o documento quando impresso Layout da Web: estende a folha em branco por toda a tela (sem ocultar a Faixa de Opções), exibindo todo o conteúdo de forma contínua, como se fosse uma página Web.
O único modo compatível com a imagem acima é o Layout de Impressão, que é o mais comum, uma vez que as réguas vertical e horizontal estão sendo exibidas. Resposta certa, alternativa a). 14ª Questão) (FCC – Caixa Econômica Federal – Médico do Trabalho – 2013) Considere o seguinte trecho de um poema de Fernando Pessoa editado no Microsoft Word: 01366617690
Considerando que o quadro representa as margens da página, os parágrafos 1, 2 e 3 estão, respectivamente, com alinhamento
Prof. Victor Dalton
www.estrategiaconcursos.com.br
58 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 a) à Esquerda, Justificado e à Direita. b) à Esquerda, Centralizado e Justificado. c) Centralizado, à Esquerda e à Direita. d) Centralizado, à Esquerda e Justificado. e) Justificado, à Esquerda e à Direita.
Essa questão ilustra, nas linhas 1, 2 e 3, textos centralizado, alinhados à esquerda e à direita, respectivamente. Resposta certa, alternativa c).
15ª Questão) (FCC – MPE/AM – Agente de Apoio – Manutenção e Suporte de Informática – 2013) No Microsoft Word 2010 em português, as opções para inserir notas de rodapé no texto, inserir legenda em imagens, inserir índice de ilustrações e inserir sumário estão disponíveis na guia a) Exibição. b) Inserir. c) Referências. d) Página Inicial. e) Revisão. 01366617690
As Notas de Rodapé, legenda em imagens e índice de ilustrações podem ser inseridas na Guia Referências.
Guia Referências
Resposta certa, alternativa c).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
59 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 16ª Questão) (FCC – DPE/RS – Técnico de Apoio Especializado – Informática – 2013) Paulo está escrevendo um livro utilizando o editor de textos Microsoft Word 2010 (em português) e deseja colocar legenda nas imagens e tabelas para, depois que terminar o texto do livro, gerar automaticamente, nas primeiras páginas, um índice de imagens e tabelas. Para
inserir
a
legenda
em
uma
imagem
Paulo
deve
I. clicar com o botão direito do mouse sobre a imagem, selecionar a opção Inserir Legenda, selecionar o rótulo da legenda e a posição, completar a legenda com uma descrição da imagem e clicar no botão OK.
II. selecionar a imagem, clicar na guia Referências e na opção Inserir Legenda do grupo Legendas. Em seguida, deve selecionar o rótulo da legenda e a posição, completar a legenda com uma descrição da imagem e clicar no botão OK.
III. dar um duplo clique na imagem, selecionar o rótulo da legenda e a posição, completar a legenda com uma descrição da imagem e clicar no botão OK. Está correto o que consta em a) I, II, III. b) I e II, apenas c) II, III apenas.
01366617690
d) I e III apenas e) III, apenas.
Bem, o item I está correto. Ao clicar com o botão direito em uma imagem, temos as seguintes opções:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
60 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
O item II também está correto. A Guia Referências realmente oferece a inserção de legenda. Por fim, o caminho apresentado pelo item III é fictício, e está errado. Resposta certa, alternativa b).
17ª Questão) (FCC – TRT/5ª Região – Analista Judiciário – Engenharia Civil – 2013) Para forçar duas palavras ou caracteres a permanecerem juntos na mesma linha, ao se digitar um documento no editor de textos Microsoft® Word, deve-se, entre as palavras ou caracteres que se deseja que permaneçam juntos, pressionar as teclas
a) Shift + Control + Break. 01366617690
b) Control + Shift + NunLock. c) Control + Shift + Barra de espaço. d) Alt + Shift + Barra de espaço. e) AltGr + Control + Barra de espaço.
Quando desejamos criar um espaço não-separável, ou seja, forçar que duas palavras sempre permaneçam juntas na mesma linha, independentemente de formatação, tamanho de fonte ou alinhamento, Prof. Victor Dalton
www.estrategiaconcursos.com.br
61 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 devemos criar este espaço usando as teclas Control + Shift + Barra de espaço. Resposta certa, alternativa c).
18ª Questão) (FCC – TRE/PR – Analista Judiciário – Área Administrativa – 2012) Com a utilização do editor Microsoft Word é possível proteger arquivos com senhas, definindo a permissão de acesso ao arquivo, para modificação ou somente leitura. Para proteger um arquivo no Word, em sua versão 2010, é possível entrar no menu a) Editar, clicar em Segurança e em seguida Proteger Arquivo. b) Editar, clicar em Exportar e selecionar a caixa de checagem de Exportar com Senha. c) Arquivo, clicar em Informações e em seguida Proteger Documento e definir o modo de proteção do arquivo. d) Formatar, clicar em Propriedades e em seguida escolher Proteção. e) Inserir, e clicar em Senha de Proteção.
Os recursos para proteger o documento podem ser visualizados na Guia Arquivo, opção Informações.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
62 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Resposta certa, alternativa c).
19ª Questão) (FCC – TRE/SP – Analista Judiciário – Área Administrativa – 2012) Muitas vezes o alinhamento justificado de parágrafos no Microsoft Word deixa grandes espaços entre as palavras, numa mesma linha ou em várias linhas do texto, que podem, além de comprometer a estética do texto, dificultar a leitura. Uma solução para esse problema, no Microsoft Word 2010, é habilitar a hifenização automática do texto. Isso pode ser feito por meio da opção Hifenização da guia 01366617690
a) Layout da Página. b) Inserir. c) Página Inicial. d) Exibição. e) Parágrafo.
A hifenização se encontra na Guia Layout da Página. Prof. Victor Dalton
www.estrategiaconcursos.com.br
63 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Resposta certa, alternativa a).
20ª Questão) (FCC – TRE/SP – Técnico Judiciário – Operação de Computador - 2012) Augusto trabalha como auxiliar em um escritório de contabilidade. Seu chefe, Paulo, pediu que desenvolvesse, utilizando o Microsoft Word 2010 em português, a seguinte tabela:
Na coluna Total, Paulo pediu a Augusto para criar uma fórmula para somar, o salário de cada funcionário com o adicional. Para criar a tabela e a fórmula pedida por Paulo, Augusto pode
I. clicar na guia Inserir, na opção Tabela e na opção Planilha do Excel. Em seguida, pode digitar os dados e utilizar os recursos do Excel para criar a fórmula da soma. II. clicar na guia Inserir, na opção Tabela e selecionar o número de colunas e linhas desejado. Em seguida, em Ferramentas de Tabela, pode clicar na guia Layout, na opção Fórmula e digitar a fórmula necessária na coluna Total. III. clicar na guia Tabela e na opção Compor Tabela Calculada. Em seguida, pode desenhar a tabela com o número de linhas e colunas desejado. Para fazer a soma na coluna Total, deve clicar na opção Importar Função do Excel na guia Layout. 01366617690
IV. entrar no Microsoft Excel, criar a planilha com a fórmula pedida e salvá-la no computador. Em seguida, pode entrar no Microsoft Word 2010, clicar na guia Ferramentas, na opção Importar Planilha do Excel e selecionar a planilha gravada. Está correto o que consta em a) I, II, III e IV. b) I, apenas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
64 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 c) II, apenas. d) I e II, apenas. e) III e IV, apenas.
Analisando as alternativas:
I. Esta opção ilustra o recurso Planilha do Excel. Ao manipular esse tipo de planilha dentro do Word, até a Faixa de Opções se transforma na faixa do Excel, e o usuário consegue criar as fórmulas desejadas como se dentro do Excel estivesse. Correto. II. A Guia Layout, que aparece quando o usuário está manipulando uma tabela, oferece, no seu canto direito, o item Fórmula.
Nele, o usuário poderá criar uma fórmula para realizar o cálculo pedido. Correto.
III e IV. São alternativas fictícias. Errado.
Resposta certa, alternativa d).
21ª Questão) (FCC – TRT/11ª Região – Analista Judiciário – Área Judiciária - 2012) Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse estiver apontando para a direita e posicionado na margem esquerda do texto de um documento no Word 2010, será 01366617690
a) posicionado o cursor de texto no início da linha. b) selecionado todo o texto do documento. c) selecionada a primeira palavra da linha. d) selecionado todo o parágrafo.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
65 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 e) selecionada toda a linha.
Quando o cursor do mouse está apontando para a direita, posicionado na margem esquerda de um texto do Word, os cliques de mouse realizam as seguintes tarefas: 1 clique – seleção da linha; 2 cliques – seleção do parágrafo; 3 cliques – seleção do documento inteiro. Resposta certa, alternativa d).
22ª Questão) (FCC – TRT/11ª Região – Técnico Judiciário – Enfermagem - 2012) À esquerda do Controle de Zoom, localizado no lado direito do rodapé da tela de um documento Word 2010, encontramse cinco botões em miniatura cujas funções podem também ser acessadas em botões na guia a) Início. b) Inserir. c) Exibição. d) Revisão. e) Layout da Página.
01366617690
Os botões de modo de exibição de um documento, além do canto inferior direito do Word, podem ser encontrados na Guia Exibição.
Resposta certa, alternativa c).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
66 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 23ª Questão) (FCC – TJ/PE – Oficial de Justiça – 2012) Na operação de converter tabela em texto, no MS-Word 2003, dentre as opções de separação de texto apresentadas, com exceção da opção outro, estão
a) marcas de parágrafo e tabulações, apenas. b) marcas de parágrafo, tabulações e ponto-e-vírgulas. c) tabulações e ponto-e-vírgulas, apenas. d) texto, marcas de parágrafo e tabulações. e) texto e tabulações, apenas.
São as mesmas opções que o Word utiliza para converter tabela em texto.
01366617690
Resposta certa, alternativa b).
24ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração - 2012) No Microsoft Word 2007, o comando utilizado para comunicar que o documento que será compartilhado é uma versão concluída de um arquivo, evitando dessa forma que revisores ou leitores façam alterações acidentais no documento é chamado de a) Gerenciar Revisão. Prof. Victor Dalton
www.estrategiaconcursos.com.br
67 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 b) Compartilhamento Protegido. c) Bloquear Revisão. d) Marcar como Final. e) Assistente de Compartilhamento.
Para Proteger o Documento, apenas no nível para impedir edição acidental por parte de outros usuários, basta marcá-lo como final.
Resposta certa, alternativa d).
25ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração - 2012) No Microsoft Word 2007, é possível formatar e dar a um documento inteiro uma aparência profissional e moderna. O recurso que possui um conjunto de opções de formatação, cores, fontes e também um conjunto de efeitos é chamado de 01366617690
a) Estilo Rápido. b) Tema. c) Hipertexto. d) Sumários.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
68 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 e) Automação e Programação.
Os Temas sugerem opções de formatação, cores, fontes e efeitos. Podem ser encontrados na Guia Design do Word. Resposta certa, alternativa b).
26ª Questão) (FCC – Prefeitura de São Paulo – Auditor Fiscal do Município – 2012) O MS Word a) é apenas um editor de textos, não permitindo a edição de figuras e tabelas. b) não permite a construção automática de uma tabela de conteúdo para um documento. c) possui recursos de correção ortográfica e correção gramatical. d) permite a construção de slides com transições sofisticadas. e) permite formatação condicional do documento, atribuindo-se fontes e cores de acordo com o seu conteúdo.
O Microsoft Word é um editor de documentos, que podem ser enriquecidos com uma série de recursos, tais como diagramas, gráficos, tabelas e outros elementos visuais. Possui recursos de correção ortográfica e correção gramatical. Resposta: alternativa c). 01366617690
27ª Questão) (FCC – TRE/SP – Técnico Judiciário – Área Administrativa – 2012) João está concluindo um curso de pósgraduação e resolveu iniciar sua monografia utilizando o Microsoft Word 2010. Ao criar um novo documento, adicionou cinco páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa, sumário e outras partes iniciais. Na sexta página, iniciará a introdução do trabalho. De acordo com as recomendações da Universidade, João deverá iniciar a numeração das páginas a partir da Introdução, ou seja, da sexta página do documento. Para isso, João deve Prof. Victor Dalton
www.estrategiaconcursos.com.br
69 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 a) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração. b) concluir que a única maneira de realizar a tarefa será criar dois documentos, um para as cinco primeiras páginas e outro para o restante da monografia. c) clicar na guia Inserir, na opção Número da Página e na opção Numeração Personalizada. d) clicar na guia Inserir, na opção Quebras e na opção Quebra de Página com Numeração. e) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página personalizada por meio do menu Design.
Quebras de seção são muito úteis quando um documento possui diversos estilos de formação por seção, ou possuirá diferentes formas de numeração de páginas, ou mesmo possuirá diferentes cabeçalhos e rodapés ao longo do corpo do documento.
Resposta certa, alternativa a).
28ª Questão) (FCC – MPE/PE – Analista Ministerial – 2012) No Microsoft Word 2007 ou superior é possível salvar arquivos no formato de texto Open Document, usado por alguns aplicativos de processamento de texto, como o OpenOffice.org Writer e o Google Docs. A extensão de um arquivo salvo no formato de documento citado acima é: 01366617690
a) .odt b) .pdf c) .xps d) .mdb e) .pps
Prof. Victor Dalton
www.estrategiaconcursos.com.br
70 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 O ODT (Open Document Text) é o formato aberto para documentos de texto. Reposta certa, alternativa a).
29ª Questão) (FCC – TRF/4ª Região – Analista Judiciário – Engenharia Elétrica – 2012) Analise os comandos de teclado listados abaixo, presentes no editor de texto Word 2007.
Está correto o que consta APENAS em (A) II e III. (B) I, IV e V. (C) III e IV. (D) II, IV e V. (E) I e IV.
Analisando os comandos de atalho listados, percebemos pegadinhas em II e III. 01366617690
II porque CTRL + B é o comando para Salvar. Para buscar palavras utilizamos CTRL + L. III porque CTRL + C apenas copia quando há texto selecionado. Quando não há seleção, nada é copiado. No demais, os comandos foram listados corretamente.
Resposta certa, alternativa b).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
71 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 30ª Questão) (FCC – TRE/TO – Analista Judiciário – Área Judiciária – 2011 - adaptada) No Word, "Numeração", "Lista de Vários Níveis" e "Marcadores" são itens que, na Guia Página Inicial, são pertinentes ao Grupo de Comando a) Fonte. b) Estilos e marcação. c) Parágrafo. d) Marcadores e numeração. e) Plano de fundo.
São itens do Grupo de Comando Parágrafo.
Resposta certa, alternativa c).
31ª Questão) (FCC – TRT/23ª Região – Analista Judiciário – Relações Públicas – 2011) Considere a figura abaixo.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
72 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
A ferramenta do Word, disponível no pacote Microsoft Office 2007, que possibilita a criação de fluxogramas, esquemas, listas, entre outros elementos gráficos, pode ser utilizada a partir da seguinte ação:
a) Exibir estrutura de tópicos. b) Início alterar estilos. c) Exibir imagem. d) Inserir formas. e) Inserir SmartArt. 01366617690
Para inserir informações visuais, o SmartArt é o recurso mais adequado do Word.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
73 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Resposta certa, alternativa e).
32ª Questão) (FCC – TRT/20ª Região – Analista Judiciário – Área Judiciária – 2011) No Word 2010, é possível localizar-se rapidamente em documentos longos, reorganizar com facilidade os documentos arrastando e soltando seções em vez de copiar e colar, além de localizar conteúdo usando a pesquisa incremental. Para isso é necessário a) clicar na opção Localizar da guia Exibição. b) habilitar o Painel de Navegação clicando na guia Exibição e marcando a opção Painel de Navegação. c) clicar na opção Pesquisa Incremental da guia Pesquisa. d) exibir o Painel de Navegação clicando na guia Inserir pesquisa. e) habilitar o Painel de Localização clicando na guia Inserir e marcando a opção Painel de Localização.
O Painel de Navegação é o Guia que auxilia o usuário a localizar-se no documento. Permite a busca por palavras-chave ou “pedaços” de palavras. Permite reorganizar com facilidade os documentos arrastando e soltando seções em vez de copiar e colar. O Painel de Navegação pode ser aberto com o comando CTRL + L, ou por meio da Guia Exibição. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
74 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02
Resposta certa, alternativa b).
33ª Questão) (FCC – INFRAERO – Técnico de Segurança do Trabalho – 2011) A fim de maximizar o espaço disponível para a leitura do documento ou para escrever comentários, o editor de texto Word, versão 2007, possui o modo de exibição: a) Layout da Web. b) Layout de Impressão. 01366617690
c) Leitura em Tela Inteira. d) Estrutura de Tópicos. e) Rascunho.
O Modo de Leitura habilita a Leitura em tela Inteira. Aqui, o usuário fica impedido de fazer modificações no conteúdo, mas pode inserir comentários ou fazer realces no texto. Resposta certa, alternativa c). Prof. Victor Dalton
www.estrategiaconcursos.com.br
75 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 34ª Questão) (FCC – TRE/RR – Analista Judiciário – 2015) Um Analista Judiciário está usando uma ferramenta do pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve (A) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o mesmo não possui este recurso. (B) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser salvos em arquivos em formato PDF. (C) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Excel 2010 e o OneNote 2010. (D) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Word 2010 e o PowerPoint 2010. (E) clicar na guia “Arquivo” e em “Salvar como”. Escolher o formato PDF no campo “Tipo” da caixa de diálogo “Salvar como” e clicar em “Salvar”. Este procedimento é válido para o Word 2010 e o Excel 2010.
Para salvar um arquivo em PDF, basta que se escolha o formato de arquivo PDF, na caixa de diálogo Salvar Como. Resposta certa, alternativa e). 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
76 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 CONSIDERAÇÕES FINAIS
E encerramos nossa aula!
O Word é, sem dúvidas, a melhor ferramenta de edição de textos do mercado. E, embora seja razoavelmente conhecido da maioria dos usuários de computador, ele ainda consegue nos surpreender com alguns atalhos e opções de menus muito úteis (inclusive na confecção deste PDF, ). Contudo, a cobrança em provas pode se ater a “onde encontro tal ferramenta?”, ou “qual é o nome deste recurso?”. Por isso, recomendo, além da nossa aula, que você disponibilize um pouco do seu tempo para ver in loco como funcionam as coisas mostradas aqui. Isso, sem dúvidas, coopera para a assimilação do conteúdo. Nossa próxima aula é sobre o Writer. Até lá!
Victor Dalton
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
77 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 LISTA DE EXERCÍCIOS 1ª Questão) (FCC – TRT/16ª Região – Analista Judiciário 2014) Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou a) na guia Inserir, selecionou a opção Modelos de Documentos na divisão Modelos, clicou na opção Atas para abrir a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou no botão Baixar. b) na guia Página Inicial, selecionou Modelos do Office.com na divisão Estilo, clicou na opção Modelos Formais, clicou na opção Atas de Reunião, selecionou o modelo de ata de sua preferência e clicou em Abrir. c) na opção Modelos de Documentos da guia Inserir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Abrir. d) no menu Arquivo, em seguida, na opção Abrir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou na opção Abrir. e) no menu Arquivo, em seguida, na opção Novo, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Baixar. 01366617690
2ª Questão) (FCC – SABESP – Analista de Gestão – Administração – 2014) Marcos possui o seguinte texto digitado no Microsoft Word 2010, em português: Nome - Salário Ana Maria - R$ 1590,00 Paulo Cesar - R$ 5460,89 Mauro Gomes - R$ 2890,78
Prof. Victor Dalton
www.estrategiaconcursos.com.br
78 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 Deseja utilizar um procedimento para transformar o texto acima na seguinte tabela:
Para isto, selecionou o texto, clicou na guia Inserir, selecionou a opção Tabela e clicou na opção ...... . Na janela que se abriu, no campo Número de colunas do grupo Tamanho da tabela, selecionou 2. No grupo Comportamento de ajuste automático selecionou a opção Ajustar-se automaticamente ao conteúdo. No grupo Texto separado em, selecionou a opção Outro e digitou no campo à direita o valor - (hífen). Para concluir, clicou no botão OK. Preenche corretamente a lacuna acima: a) Transformar. b) Tabelas Rápidas. c) Converter Texto em Tabela. d) Desenhar Tabela. e) Ferramentas de Tabela.
3ª Questão) (FCC – TCE/RS – Auditor Público Externo – Ciências Contábeis - 2014) O editor de texto Microsoft Word 2010 possui diversas ferramentas de formatação de texto, que se revelam bastante úteis em diversas situações. Dentre elas há os botões denominados Sombreamento e Tachado, cujas funções são, respectivamente, 01366617690
(A) modificar o tipo de marcador utilizado no parágrafo selecionado e fazer com que o texto selecionado fique sobrescrito. (B) alterar a cor do texto selecionado e sublinhar o texto selecionado com uma linha dupla.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
79 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 (C) alterar as cores do tema em uso e modificar o tipo de parágrafo selecionado. (D) cobrir o plano de fundo atrás de um texto ou parágrafo selecionado e desenhar uma linha no meio do texto selecionado. (E) modificar o espaçamento utilizado no texto selecionado e alterar o tipo da letra do texto selecionado para o estilo Tachado.
4ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) Um Analista da Procuradoria utiliza o Microsoft Word 2003 para editar os seus documentos. Como a formatação dos documentos é sempre igual, ele deseja salvar um documento exemplo como modelo. Por padrão, a extensão dos arquivos de modelo de documento do Word 2003 é a) doc b) tmp c) txt d) dot e) rtf
5ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) Durante a edição de um texto no Microsoft Word 2003, as ações e o uso dos recursos do aplicativo podem ser realizados por meio das opções de menu ou por meio da Barra de Ferramentas. Outra forma, mais rápida, é por meio das teclas de atalho que, a partir do pressionar da combinação de teclas, permitem efetivar as mesmas funções. Por exemplo, para selecionar todo o conteúdo de um documento em edição no Word 2003, utiliza - se a combinação das teclas 01366617690
a) Alt+Z b) Ctrl+A c) Shift+Z d) Alt+N e) Ctrl+T Prof. Victor Dalton
www.estrategiaconcursos.com.br
80 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 6ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) O Microsoft Word 2003 possui o recurso denominado Controlar alterações que facilita a atividade de revisar documentos preservando ou destacando as alterações realizadas. Considerando as opções do Menu do Word 2003, o recurso Controlar alterações pode ser acessado pela opção a) Arquivo. b) Ferramentas. c) Editar. d) Janela. e) Formatar.
7ª Questão) (FCC – TRT/1ª Região – Analista Judiciário – Área Administrativa - 2013) Considere que a tabela abaixo foi criada por Paulo utilizando o Microsoft Word 2010 em português. Considere também que NÃO foi realizada nenhuma modificação na estrutura da tabela após suas células terem sido criadas.
01366617690
Baseado nas características da tabela, conclui-se que ela foi criada clicando-se inicialmente na guia Inserir, em seguida na ferramenta Tabela e, em seguida, na opção (A) Desenhar Tabela. (B) Converter Texto em Tabela. (C) Inserir Tabela. (D) Tabela Personalizada. (E) Tabela Dinâmica.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
81 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 8ª Questão) (FCC – Sergipe Gás – Administrador - 2013) O chefe de Ana pediu que ela digitasse um texto em duas colunas, com informações acerca de como evitar acidentes de trabalho. Ana iniciou um novo documento em branco utilizando o Microsoft Word 2010 (em português) e, na sequência, utilizou os comandos para configurar o documento em duas colunas de mesmo tamanho. Em seguida, digitou todo o texto na coluna da esquerda. Ao concluir a digitação, para que o texto não ficasse apenas nessa coluna, resolveu quebrar o texto a partir do cursor, de forma que, do ponto em que o cursor se encontrava em diante, o texto pudesse iniciar na coluna da direita. Para realizar essa ação, Ana posicionou o cursor no ponto a partir do qual o texto devia ser quebrado e clicou na aba a) Inserir e, em seguida, na opção Quebra de Colunas a partir do Cursor. b) Inserir, em seguida na opção Quebras e, por último, na opção Coluna. c) Página Inicial e, em seguida, na opção Quebra de Colunas. d) Layout da Página, em seguida na opção Quebras e, por último, na opção Coluna. e) Formatar, em seguida na opção Colunas e, por último, na opção Quebras.
9ª Questão) (FCC – Sergipe Gás – Assistente Técnico Administrativo - RH - 2013) Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em português) para produzir os documentos da empresa. Certo dia Paulo digitou um documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1, 3, 5, 6 e 7. Para imprimir apenas essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações, selecionou a opção Imprimir Intervalo Personalizado. Em seguida, no campo Páginas, digitou 01366617690
a) 1,3,5-7 e clicou no botão Imprimir. b) 1;3-5;7 e clicou na opção enviar para a Impressora. c) 1?3,5-7 e clicou no botão Imprimir. d) 1+3,5;7 e clicou na opção enviar para a Impressora. e) 1,3,5;7 e clicou no botão Imprimir.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
82 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 10ª Questão) (FCC – Banco do Brasil – Escriturário - 2013) Considere o trecho abaixo, retirado do Código de Proteção e Defesa do Consumidor. Art. 42. Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo de constrangimento ou ameaça. PARÁGRAFO ÚNICO. O consumidor cobrado em quantia indevida tem direito à repetição do indébito, por valor igual ou em dobro do que pagou em excesso, acrescido de correção monetária e juros legais, salvo hipótese de engano justificável. () Para que o texto tenha sido apresentado como acima exposto, foram realizadas algumas formatações como adição de sublinhado e negrito, espaçamento entre os parágrafos, alinhamento justificado e transcrição da expressão “Parágrafo Único” para letras maiúsculas. Para conseguir os efeitos descritos, foram utilizados recursos do Microsoft Word 2010 (em português) disponíveis a) nos grupos Formatação e Edição, na guia Ferramentas. b) no grupo Formatação, na guia Ferramentas. c) nos grupos Fonte e Parágrafo, na guia Página Inicial. d) no grupo Estilo, na guia Layout da Página. e) nos grupos Texto e Parágrafo, na guia Formatar.
11ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Área de Apoio Administrativo - 2013) Considere a edição de um documento no aplicativo Microsoft Word e a seleção de um parágrafo utilizando o mouse. Após a seleção, as teclas Ctrl e X foram pressionadas simultaneamente. Como resultado, 01366617690
(A) a seleção de parágrafo passará para o próximo parágrafo. (B) a ação anterior ao pressionar das teclas será desfeita. (C) o parágrafo será formatado para justificado. (D) o texto do parágrafo será negritado. (E) o parágrafo será eliminado.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
83 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 12ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Área de Apoio Administrativo - 2013) O seguinte trecho de texto foi editado no Microsoft Word:
Dentre as opções de efeito de texto disponibilizadas no Word, no trecho de texto está se utilizando o efeito (A) tachado. (B) sublinhado. (C) subscrito. (D) relevo. (E) destacado.
13ª Questão) (FCC – PGE/BA – Analista de Procuradoria – Apoio Calculista - 2013) A exibição de documentos em edição no Microsoft Word 2003 pode ser feita de diferentes formas, como a apresentada na figura a seguir, que contém um trecho da janela extraído do aplicativo.
01366617690
O tipo de exibição utilizado na janela apresentada é denominado
Prof. Victor Dalton
www.estrategiaconcursos.com.br
84 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 (A) Layout de impressão. (B) Normal. (C) Layout da Web. (D) Estrutura de tópicos. (E) Completo.
14ª Questão) (FCC – Caixa Econômica Federal – Médico do Trabalho – 2013) Considere o seguinte trecho de um poema de Fernando Pessoa editado no Microsoft Word:
Considerando que o quadro representa as margens da página, os parágrafos 1, 2 e 3 estão, respectivamente, com alinhamento
a) à Esquerda, Justificado e à Direita. b) à Esquerda, Centralizado e Justificado. c) Centralizado, à Esquerda e à Direita. d) Centralizado, à Esquerda e Justificado. 01366617690
e) Justificado, à Esquerda e à Direita.
15ª Questão) (FCC – MPE/AM – Agente de Apoio – Manutenção e Suporte de Informática – 2013) No Microsoft Word 2010 em português, as opções para inserir notas de rodapé no texto, inserir legenda em imagens, inserir índice de ilustrações e inserir sumário estão disponíveis na guia a) Exibição. b) Inserir. Prof. Victor Dalton
www.estrategiaconcursos.com.br
85 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 c) Referências. d) Página Inicial. e) Revisão.
16ª Questão) (FCC – DPE/RS – Técnico de Apoio Especializado – Informática – 2013) Paulo está escrevendo um livro utilizando o editor de textos Microsoft Word 2010 (em português) e deseja colocar legenda nas imagens e tabelas para, depois que terminar o texto do livro, gerar automaticamente, nas primeiras páginas, um índice de imagens e tabelas. Para
inserir
a
legenda
em
uma
imagem
Paulo
deve
I. clicar com o botão direito do mouse sobre a imagem, selecionar a opção Inserir Legenda, selecionar o rótulo da legenda e a posição, completar a legenda com uma descrição da imagem e clicar no botão OK.
II. selecionar a imagem, clicar na guia Referências e na opção Inserir Legenda do grupo Legendas. Em seguida, deve selecionar o rótulo da legenda e a posição, completar a legenda com uma descrição da imagem e clicar no botão OK.
III. dar um duplo clique na imagem, selecionar o rótulo da legenda e a posição, completar a legenda com uma descrição da imagem e clicar no botão OK. 01366617690
Está correto o que consta em a) I, II, III. b) I e II, apenas c) II, III apenas. d) I e III apenas e) III, apenas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
86 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 17ª Questão) (FCC – TRT/5ª Região – Analista Judiciário – Engenharia Civil – 2013) Para forçar duas palavras ou caracteres a permanecerem juntos na mesma linha, ao se digitar um documento no editor de textos Microsoft® Word, deve-se, entre as palavras ou caracteres que se deseja que permaneçam juntos, pressionar as teclas
a) Shift + Control + Break. b) Control + Shift + NunLock. c) Control + Shift + Barra de espaço. d) Alt + Shift + Barra de espaço. e) AltGr + Control + Barra de espaço.
18ª Questão) (FCC – TRE/PR – Analista Judiciário – Área Administrativa – 2012) Com a utilização do editor Microsoft Word é possível proteger arquivos com senhas, definindo a permissão de acesso ao arquivo, para modificação ou somente leitura. Para proteger um arquivo no Word, em sua versão 2010, é possível entrar no menu a) Editar, clicar em Segurança e em seguida Proteger Arquivo. b) Editar, clicar em Exportar e selecionar a caixa de checagem de Exportar com Senha. c) Arquivo, clicar em Informações e em seguida Proteger Documento e definir o modo de proteção do arquivo. d) Formatar, clicar em Propriedades e em seguida escolher Proteção. 01366617690
e) Inserir, e clicar em Senha de Proteção.
19ª Questão) (FCC – TRE/SP – Analista Judiciário – Área Administrativa – 2012) Muitas vezes o alinhamento justificado de parágrafos no Microsoft Word deixa grandes espaços entre as palavras, numa mesma linha ou em várias linhas do texto, que podem, além de comprometer a estética do texto, dificultar a leitura. Uma solução para esse problema, no Microsoft Word 2010, é habilitar a hifenização
Prof. Victor Dalton
www.estrategiaconcursos.com.br
87 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 automática do texto. Isso pode ser feito por meio da opção Hifenização da guia a) Layout da Página. b) Inserir. c) Página Inicial. d) Exibição. e) Parágrafo.
20ª Questão) (FCC – TRE/SP – Técnico Judiciário – Operação de Computador - 2012) Augusto trabalha como auxiliar em um escritório de contabilidade. Seu chefe, Paulo, pediu que desenvolvesse, utilizando o Microsoft Word 2010 em português, a seguinte tabela:
Na coluna Total, Paulo pediu a Augusto para criar uma fórmula para somar, o salário de cada funcionário com o adicional. Para criar a tabela e a fórmula pedida por Paulo, Augusto pode
I. clicar na guia Inserir, na opção Tabela e na opção Planilha do Excel. Em seguida, pode digitar os dados e utilizar os recursos do Excel para criar a fórmula da soma. 01366617690
II. clicar na guia Inserir, na opção Tabela e selecionar o número de colunas e linhas desejado. Em seguida, em Ferramentas de Tabela, pode clicar na guia Layout, na opção Fórmula e digitar a fórmula necessária na coluna Total. III. clicar na guia Tabela e na opção Compor Tabela Calculada. Em seguida, pode desenhar a tabela com o número de linhas e colunas desejado. Para fazer a soma na coluna Total, deve clicar na opção Importar Função do Excel na guia Layout. Prof. Victor Dalton
www.estrategiaconcursos.com.br
88 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 IV. entrar no Microsoft Excel, criar a planilha com a fórmula pedida e salvá-la no computador. Em seguida, pode entrar no Microsoft Word 2010, clicar na guia Ferramentas, na opção Importar Planilha do Excel e selecionar a planilha gravada. Está correto o que consta em a) I, II, III e IV. b) I, apenas. c) II, apenas. d) I e II, apenas. e) III e IV, apenas.
21ª Questão) (FCC – TRT/11ª Região – Analista Judiciário – Área Judiciária - 2012) Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse estiver apontando para a direita e posicionado na margem esquerda do texto de um documento no Word 2010, será a) posicionado o cursor de texto no início da linha. b) selecionado todo o texto do documento. c) selecionada a primeira palavra da linha. d) selecionado todo o parágrafo. e) selecionada toda a linha. 01366617690
22ª Questão) (FCC – TRT/11ª Região – Técnico Judiciário – Enfermagem - 2012) À esquerda do Controle de Zoom, localizado no lado direito do rodapé da tela de um documento Word 2010, encontramse cinco botões em miniatura cujas funções podem também ser acessadas em botões na guia a) Início. b) Inserir. c) Exibição. Prof. Victor Dalton
www.estrategiaconcursos.com.br
89 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 d) Revisão. e) Layout da Página.
23ª Questão) (FCC – TJ/PE – Oficial de Justiça – 2012) Na operação de converter tabela em texto, no MS-Word 2003, dentre as opções de separação de texto apresentadas, com exceção da opção outro, estão
a) marcas de parágrafo e tabulações, apenas. b) marcas de parágrafo, tabulações e ponto-e-vírgulas. c) tabulações e ponto-e-vírgulas, apenas. d) texto, marcas de parágrafo e tabulações. e) texto e tabulações, apenas.
24ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração - 2012) No Microsoft Word 2007, o comando utilizado para comunicar que o documento que será compartilhado é uma versão concluída de um arquivo, evitando dessa forma que revisores ou leitores façam alterações acidentais no documento é chamado de a) Gerenciar Revisão. b) Compartilhamento Protegido. 01366617690
c) Bloquear Revisão. d) Marcar como Final. e) Assistente de Compartilhamento.
25ª Questão) (FCC – TCE/SP – Agente de Fiscalização Financeira – Administração - 2012) No Microsoft Word 2007, é possível formatar e dar a um documento inteiro uma aparência profissional e moderna. O recurso que possui um conjunto de opções de Prof. Victor Dalton
www.estrategiaconcursos.com.br
90 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 formatação, cores, fontes e também um conjunto de efeitos é chamado de a) Estilo Rápido. b) Tema. c) Hipertexto. d) Sumários. e) Automação e Programação.
26ª Questão) (FCC – Prefeitura de São Paulo – Auditor Fiscal do Município – 2012) O MS Word a) é apenas um editor de textos, não permitindo a edição de figuras e tabelas. b) não permite a construção automática de uma tabela de conteúdo para um documento. c) possui recursos de correção ortográfica e correção gramatical. d) permite a construção de slides com transições sofisticadas. e) permite formatação condicional do documento, atribuindo-se fontes e cores de acordo com o seu conteúdo.
27ª Questão) (FCC – TRE/SP – Técnico Judiciário – Área Administrativa – 2012) João está concluindo um curso de pósgraduação e resolveu iniciar sua monografia utilizando o Microsoft Word 2010. Ao criar um novo documento, adicionou cinco páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa, sumário e outras partes iniciais. Na sexta página, iniciará a introdução do trabalho. De acordo com as recomendações da Universidade, João deverá iniciar a numeração das páginas a partir da Introdução, ou seja, da sexta página do documento. Para isso, João deve 01366617690
a) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
91 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 b) concluir que a única maneira de realizar a tarefa será criar dois documentos, um para as cinco primeiras páginas e outro para o restante da monografia. c) clicar na guia Inserir, na opção Número da Página e na opção Numeração Personalizada. d) clicar na guia Inserir, na opção Quebras e na opção Quebra de Página com Numeração. e) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página personalizada por meio do menu Design.
28ª Questão) (FCC – MPE/PE – Analista Ministerial – 2012) No Microsoft Word 2007 ou superior é possível salvar arquivos no formato de texto Open Document, usado por alguns aplicativos de processamento de texto, como o OpenOffice.org Writer e o Google Docs. A extensão de um arquivo salvo no formato de documento citado acima é: a) .odt b) .pdf c) .xps d) .mdb e) .pps
29ª Questão) (FCC – TRF/4ª Região – Analista Judiciário – Engenharia Elétrica – 2012) Analise os comandos de teclado listados abaixo, presentes no editor de texto Word 2007. 01366617690
Está correto o que consta APENAS em
Prof. Victor Dalton
www.estrategiaconcursos.com.br
92 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 (A) II e III. (B) I, IV e V. (C) III e IV. (D) II, IV e V. (E) I e IV.
30ª Questão) (FCC – TRE/TO – Analista Judiciário – Área Judiciária – 2011 - adaptada) No Word, "Numeração", "Lista de Vários Níveis" e "Marcadores" são itens que, na Guia Página Inicial, são pertinentes ao Grupo de Comando a) Fonte. b) Estilos e marcação. c) Parágrafo. d) Marcadores e numeração. e) Plano de fundo.
31ª Questão) (FCC – TRT/23ª Região – Analista Judiciário – Relações Públicas – 2011) Considere a figura abaixo.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
93 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 A ferramenta do Word, disponível no pacote Microsoft Office 2007, que possibilita a criação de fluxogramas, esquemas, listas, entre outros elementos gráficos, pode ser utilizada a partir da seguinte ação:
a) Exibir estrutura de tópicos. b) Início alterar estilos. c) Exibir imagem. d) Inserir formas. e) Inserir SmartArt.
32ª Questão) (FCC – TRT/20ª Região – Analista Judiciário – Área Judiciária – 2011) No Word 2010, é possível localizar-se rapidamente em documentos longos, reorganizar com facilidade os documentos arrastando e soltando seções em vez de copiar e colar, além de localizar conteúdo usando a pesquisa incremental. Para isso é necessário a) clicar na opção Localizar da guia Exibição. b) habilitar o Painel de Navegação clicando na guia Exibição e marcando a opção Painel de Navegação. c) clicar na opção Pesquisa Incremental da guia Pesquisa. d) exibir o Painel de Navegação clicando na guia Inserir pesquisa. e) habilitar o Painel de Localização clicando na guia Inserir e marcando a opção Painel de Localização. 01366617690
33ª Questão) (FCC – INFRAERO – Técnico de Segurança do Trabalho – 2011) A fim de maximizar o espaço disponível para a leitura do documento ou para escrever comentários, o editor de texto Word, versão 2007, possui o modo de exibição: a) Layout da Web. b) Layout de Impressão. c) Leitura em Tela Inteira. Prof. Victor Dalton
www.estrategiaconcursos.com.br
94 de 95
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 02 d) Estrutura de Tópicos. e) Rascunho.
34ª Questão) (FCC – TRE/RR – Analista Judiciário – 2015) Um Analista Judiciário está usando uma ferramenta do pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve (A) buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o mesmo não possui este recurso. (B) usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser salvos em arquivos em formato PDF. (C) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Excel 2010 e o OneNote 2010. (D) clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Word 2010 e o PowerPoint 2010. (E) clicar na guia “Arquivo” e em “Salvar como”. Escolher o formato PDF no campo “Tipo” da caixa de diálogo “Salvar como” e clicar em “Salvar”. Este procedimento é válido para o Word 2010 e o Excel 2010.
01366617690
GABARITO 1.e 11.e 21.d 31.e
2.c 12.a 22.c 32.b
3.d 13.a 23.b 33.c
4.d 14.c 24.d 34.e
5.e 15.c 25.b
6.b 16.b 26.c
7.a 17.c 27.a
8.d 18.c 28.a
Prof. Victor Dalton
www.estrategiaconcursos.com.br
95 de 95
01366617690 - Ana Márcia Rodrigues Moroni
9.a 19.a 29.b
10.c 20.d 30.c
Aula 03 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
AULA 03: LibreOffice Writer SUMÁRIO
PÁGINA
1.Considerações iniciais 2. Writer Exercícios Comentados Considerações Finais Exercícios Gabarito
2 4 23 40 41 50
Olá amigos! Que bom vê-los novamente!
Esta aula tratará da suíte BrOffice (LibreOffice), em específico o Writer. Novamente recomendo que você acompanhe esta aula em frente ao computador, de preferência, instalando o LibreOffice em sua máquina, disponível em http://pt-br.libreoffice.org/. O LibreOffice é uma alternativa gratuita ao Microsoft Office, e, atualmente, pode ser encontrado na versão 4.3. Ainda, recomendo uma breve leitura em http://pt.wikipedia.org/wiki/BrOffice e http://pt.wikipedia.org/wiki/LibreOffice, para que você conheça um pouco da história do BrOffice e do LibreOffice. Em suma, o BrOffice existia até pouco tempo atrás, antes da equipe migrar para o LibreOffice, ficando apenas esta aplicação em vigor. Não se preocupe. Funcionalmente, as aplicações são idênticas. Como você já estudou o Microsoft Word, nossa ênfase será ressaltar as diferenças do LibreOffice Writer em relação ao primeiro. Você verá quantas questões de prova gostam de confundir o candidato entre uma suíte e outra. Aos trabalhos!
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. 01366617690
Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 LIBREOFFICE/BROFFICE
1. Considerações iniciais
O Libre Office é uma suíte de aplicativos para escritório gratuita e multiplataforma, desenvolvida e mantida pela The Document Foundation. Existem versões do Libre Office para Windows, Linux e MacOs. No Windows, é concorrente do Microsoft Office. Seus principais aplicativos são:
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Desde já, deixo você com essa tabelinha, pois é muito comum questões comparativas entre o Microsoft Office e o BrOffice(LibreOffice), apenas para você mostrar que sabe que aplicação faz o quê.
Ferramenta Texto Planilha Apresentações Banco de Dados
Microsoft Office BrOffice/LibreOffice Word Writer Excel Calc PowerPoint Impress Access Base
1) (FCC – TRE/RO – Técnico Judiciário – Área Administrativa - 2013) e recebeu as seguintes tarefas: ... 3. Abrir o texto e a planilha gravados no pen drive em um computador que tenha apenas o LibreOffice, utilizando os softwares compatíveis com o Word e o Excel. Para realizar a tarefa 3, Paulo utilizou, respectivamente, os softwares (A) Impress e Calc. (B) Writer e Math. (C) Impress e Lotus. (D) Writer e Calc. (E) Libre Word e Libre Excel. Os Libreoffice Writer e Calc são os aplicativos que realizam tarefas similares ao Word e Excel, respectivamente. 01366617690
Resposta certa, alternativa d).
Feita essa sucinta apresentação, conheçamos o editor de texto: o Writer.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 2. Writer
2.1
Considerações iniciais
O Writer é o “Word” processador de textos.
2.2
do
LibreOffice,
sendo,
portanto,
um
Compatibilidade e extensões de arquivo
Por ser uma ferramenta aberta, o Writer prioriza o padrão Open Document para salvar seus arquivos. No caso, o Open Document Text (ODT). Contudo, ele também é compatível com os formatos .doc e .docx da suíte Microsoft Office. 01366617690
Segue lista de compatibilidades do Writer, extraído do próprio painel de salvamento de documentos:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
Lista de compatibilidades do Writer.
Destaque, na janela Salvar Como..., o oferecimento do recurso Salvar com Senha, que protege o arquivo de acessos indevidos (usuários que não possuam a senha).
01366617690
Salvando um arquivo com senha.
Ainda, o Writer também permite a exportação de documentos para outros formatos, sendo o PDF o padrão mais popular.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
2) (FCC – TRE/RO – Analista Judiciário – Área Judiciária - 2013) Para salvar a planilha com senha em um pen drive, no LibreOffice Calc, considerando que a planilha ainda não havia sido salva, Maria clicou no menu Arquivo, na opção Salvar Como e, na janela que se abriu, deu o nome ao arquivo, ...... e clicou no botão Salvar. Apareceu uma janela na qual Maria digitou e confirmou a senha e clicou no botão OK. A lacuna é corretamente preenchida com (A) marcou a caixa Salvar com senha. (B) clicou em Ferramentas e, em seguida, na opção Opções Gerais. (C) clicou em Configurações e, em seguida, na opção Salvar com senha. (D) marcou a caixa Somente Salvar com Senha. (E) clicou em Opções, em seguida, na opção Salvar com senha. O Write oferece o recurso Salvar com Senha, que protege o arquivo de acessos indevidos (usuários que não possuam a senha). Resposta certa, alternativa a).
Apresentando a aplicação
Esta é a tela inicial do LibreOffice Writer.
01366617690
Writer: Tela Inicial
Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 A verdade é que design nunca foi o forte dessa suíte, embora seja bastante funcional. O importante, para fins de concurso, é você conhecer um pouco da aplicação, e, principalmente, diferenciá-la do Word. Boa parte das “pegadinhas” de questões de prova reside em confundir ambas as aplicações. Antes de navegar pelas barras de Menus, conheçamos os botões mais úteis de outros elementos:
BARRA DE FERRAMENTAS PADRÃO
Localizada imediatamente abaixo do Menu. Oferece os recursos mais utilizados na elaboração de um documento.
Barra de ferramentas padrão.
Seus elementos são: Novo (CTRL + N)
Abre uma nova janela com um novo documento em branco. Se pressionada a seta para baixo, abre um menu que oferece alguns formatos prontos de documentos e inclusive outros formatos de arquivos da família LibreOffice (nova apresentação, nova planilha) 01366617690
Abrir (CTRL + O) Salvar (CTRL + S) Email com o documento anexado
Abrir um documento existente. Se pressionada a seta para baixo, oferece uma lista unificada de arquivos recentes manipulados pelo LibreOffice. Salva o documento aberto. Caso nunca tenha sido salvo, abre o menu Salvar Como (CTRL + SHIFT + S). Oferece envio por email com o documento anexado, com o programa de email instalado no computador.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Editar arquivo Exportar diretamente como PDF Imprimir
Habilita ou desabilita o modo edição. Uma vez desabilitado, o documento é exibido em modo leitura. Salva o documento como PDF.
Abre o menu de impressão.
(CTRL + P) Visualizar página
Coloca no modo visualização de impressão.
CTRL + SHIFT + O
Ortografia e Gramática (F7) e Autoverificação ortográfica
Ortografia e Gramática realiza verificação ortográfica no documento (ou seleção de trecho do documento), enquanto a autoverificação habilita (ou não) a verificação ortográfica (sublinhar em vermelho os erros encontrados).
Recortar (CTRL+X)
Estas ferramentas recortam, copiam e colam o texto selecionado.
Copiar (CTRL+C) Colar (CTRL+V)
Pincel de Formatação
Desfazer (CTRL+Z) e
O Pincel de Formatação funciona de forma muito similar ao Microsoft Office. Posicionado o cursor sobre um texto, um clique simples sobre o pincel copia a formatação daquele texto para ser colada a outro trecho. Com um clique duplo, o Pincel permanece ativado até que o usuário pressione Esc para encerrar a tarefa. Desfazem e refazem, respectivamente, a última ação do usuário. Por meio das setas é possível escolher pontualmente a ação, caso exista uma lista de ações possíveis de serem desfeitas/refeitas. 01366617690
Refazer (CTRL+Y)
Hyperlink
Insere um hyperlink no documento.
(CTRL + K) Tabela (CTRL + F12)
Mostrar Funções de Desenho
Abre o menu Inserir tabela. Por meio da seta, o usuário pode fazer uma inserção rápida, selecionando dinamicamente o número de colunas e tabelas no documento. Habilita a exibição de diversos objetos de desenho acima da barra de status, como retângulos, elipses, estrelas e outros.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
8 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Barra com funções de desenho
Exibe um menu que permite ao usuário “navegar” pelo documento, através de objetos manipulados e controlados pelo Writer, como tabelas, títulos, seções, hiperlinks, anotações, dentre outros.
Navegador (F5)
Navegador
Galeria Fontes de Dados (F4) Caracteres não imprimíveis (CTRL + F10)
Exibe uma série de imagens carregadas na galeria do LibreOffice, para que o usuário possa inserir em seu documento. Permite ao usuário buscar tabelas e consultas em um banco de dados. De forma similar ao Mostrar Tudo do Word, exibe todos os caracteres não imprimíveis em um documento, como espaços e quebras de parágrafo. 01366617690
Ajuda
Abre a Ajuda online navegador web.
do
Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 50
01366617690 - Ana Márcia Rodrigues Moroni
LibreOffice
em
um
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 BARRA DE FORMATAÇÃO
Oferece recursos de formatação de textos. Conteúdo muito similar aos grupos de comandos “Fonte”, “Parágrafo” e “Estilo” da Guia Página Inicial do Word.
Barra de formatação.
Seus elementos são: Seleciona definidos.
Estilos e formatação
estilos
de
texto
pré-
(F11) Escolha de fonte e tamanho de fonte.
Fonte
Aplicação de efeitos: Negrito (CTRL + B)
Efeitos de texto Itálico (CTRL + I) Sublinhado (CTRL + U) Alinhamento de parágrafos à:
Alinhamento de parágrafos
01366617690
Esquerda (CTRL + L) Centro (CTRL + E) Direita (CTRL + R) Justificado (CTRL + J) Insere numeração (F12), marcadores (Shift + F12), aumenta ou diminui o recuo do texto.
Marcadores e numeração
Ajusta a cor da fonte, aplica realce sobre a fonte e modifica o plano de fundo do texto.
Cores
Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Dica do professor: O Microsoft Office preocupou-se em “traduzir” os comandos das teclas de atalho para o português, o que não acontece com o LibreOffice. Por exemplo, Abrir um documento no Microsoft Office é CTRL + A (abrir), enquanto no LibreOffice é CTRL + O (open). Negrito, Itálico e Sublinhado são ativados com CTRL + N, CTRL + I e CTRL + S no Microsoft Office, enquanto no LibreOffice utilizam-se CTRL + B (black), CTRL + I e CTRL + U (underline), respectivamente. Uma rara exceção é a utilização de CTRL + B para salvar um arquivo no Microsoft Office e CTRL + S (save) para salvar um arquivo no LibreOffice. Se prestar atenção nisso, você pode ganhar pontos preciosos em prova!
ITENS DO MENU
Por fim, conheçamos os itens do Menu do Writer. Diga-se de passagem, esse Menu é muito similar entre todas as aplicações do LibreOffice, sofrendo poucas modificações pontuais, de acordo com a natureza da aplicação.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
01366617690
A Guia Arquivo apresenta itens clássicos funcionais. A grande diferença do LibreOfficé é oferecer a Exportação para PDF à parte, seja no comando Exportar como PDF ou Exportar. E é à parte mesmo, pois se o usuário escolher a opção Salvar Como não encontrará o formato PDF dentre as opções de salvamento.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
01366617690
A Guia Editar também oferece ferramentas tradicionais de edição, com boa parte dos recursos aparecendo na Barra de Ferramentas Padrão. Destaque para a o registro de alterações, no item Alterações, que permite rastrear todas as alterações que um documento sofre, por autor, data, e horário da alteração.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
13 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
Registro de alterações. Perceba, acima, dois parágrafos excluídos, mas que permanecem visíveis.
Ainda, temos a função Localizar (CTRL + F), cuja barra aparece imediatamente acima da Barra de Status do Writer.
01366617690
Localizar.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
A Guia Exibir, essencialmente, serve para que o usuário escolhe o que deve aparecer em sua tela. Destaque paras as barras de ferramentas, que são MUITAS! Experimente habilitar e desabilitar algumas barras em seu computador, e veja quanta coisa que o Writer oferece (não que seja útil, mas oferece, rs).
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
A Guia Inserir disponibiliza a inserção de objetos diferenciados no documento. Quebras (linha/coluna/página), Caracteres especiais, Hiperlinks, Cabeçalho, Rodapé, Anotação, Quadro, Tabela, Vídeo e áudio... enfim, estão todos aqui. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
Todos os recursos de formatação podem ser encontrados na Guia Formatar, inclusive aqueles expostos na Barra de Formatação. Destaque para o item Caractere, que possui todos os recursos para ajustes de fonte, efeitos e outros. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
Formatando caractere.
01366617690
A Guia Tabela trará todos aqueles recursos inerentes à criação e manipulação de tabelas em um documento.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Nesse momento, é importante ressaltar que, quando se clica com o botão direito do mouse sobre uma tabela, um grupo de comandos exclusivo aparece para a manipulação desses dados.
01366617690
Clicando com o botão direito do mouse sobre uma célula de uma tabela. O grupo de comandos em destaque é exclusivo para tabelas.
O mais curioso desses comandos, provavelmente, é o item Reconhecer números. Uma vez habilitada essa funcionalidade, caso você inicie o conteúdo de uma célula com o sinal de “=”, o Writer habilita a inserção de funções que realizam cálculos numéricos nas células, de maneira semelhante ao Calc.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
A Guia Ferramentas traz mais alguns recursos. É interessante saber que a parte de Ortografia e Gramática, bem como as Opções do LibreOffice encontram-se nesta Guia.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
Opções do LibreOffice. São tantos recursos avançados que é até possível dimensionar a memória que o LibreOffice utiliza para figuras, por exemplo.
Interessante, no item Idioma, é poder configurar múltiplos idiomas para a correção ortográfica, o que facilita a vida do usuário que digita muitos termos em inglês, por exemplo. Professores de informática agradecem!
01366617690
Configurando múltiplos idiomas para o corretor ortográfico.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
A Guia Janela é bem simplória. Por meio dela, além de abrir nova janela e fechar janela, pode-se alternar rapidamente o documento que deve ser visto em primeiro plano, caso várias janelas estejam abertas simultaneamente.
Por último, a Guia Ajuda disponibiliza a Ajuda ao usuário. Além disso, informações de licença e a verificação por atualizações são acionadas nesta Guia.
Enfim, este é o Writer, muito parecido e, ao mesmo tempo, diferente do Microsoft Word. 01366617690
Não caberia aprender Writer “do zero”, uma vez que o Microsoft Word foi lecionado em detalhes. É focar nas peculiaridades da ferramenta e acertar as questões de ambas as suítes. Aos exercícios!
Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 EXERCÍCIOS COMENTADOS FCC
1ª Questão) (FCC – MPE/CE – Analista Ministerial – Direito 2013) Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto. O recurso do BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique na opção (A) Localizar e Substituir. (B) Formatar texto. (C) Localizar e Formatar. (D) Formatar e Substituir. (E) Definir Estilo.
Localizar e Substituir é recurso utilizado para localizar paravras no texto. 01366617690
Resposta certa, alternativa a).
2ª Questão) (FCC – MPE/CE – Analista Ministerial – Direito 2013) No capítulo que dispõe sobre o direito à vida e à saúde, o Estatuto da Criança e do Adolescente traz o seguinte trecho: Art. 8º É assegurado à gestante, através do Sistema Único de Saúde, o atendimento pré e perinatal.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
23 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 § 1º A gestante será encaminhada aos diferentes níveis de atendimento, segundo critérios médicos específicos, obedecendo-se aos princípios de regionalização e hierarquização do Sistema. § 2º A parturiente será atendida preferencialmente pelo mesmo médico que a acompanhou na fase pré-natal. Notam-se no trecho alguns símbolos especiais, como § e º. No BrOffice.org Writer versão 3.1 em português esses símbolos, tradicionalmente usados em textos da área de Direito, podem ser obtidos a partir da opção ...I... contida no menu ...II... . As lacunas ...I... respectivamente, com
e
...II...
são
preenchidas,
correta
Para inserir caractere especial, deve-se acessar o Menu Inserir.
01366617690
Resposta certa, alternativa d).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 50
01366617690 - Ana Márcia Rodrigues Moroni
e
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 3ª Questão) (FCC – MPE/PE – Técnico Ministerial – Área Administrativa - 2012) No LibreOffice Writer 3.4, a correção ortográfica do documento sendo editado é feita: (A) apenas de forma automática, durante a digitação. (B) apenas manualmente, usando o item Ortografia e gramática no menu Ferramentas. (C) em vários idiomas ao mesmo tempo, se for definido o idioma correto no item Idioma do menu Ferramentas. (D) em apenas um idioma, definido por documento no item Opções da autocorreção do menu Formatar. (E) de forma automática ou manual, selecionadas no item Opções da autocorreção do menu Formatar.
O LibreOffice permite a configuração do corretor ortográfico em múltiplos idiomas simultaneamente.
01366617690
Configurando múltiplos idiomas para o corretor ortográfico.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Resposta certa, alternativa c).
4ª Questão) (FCC – TRE/CE – Analista Judiciário –2012) No BrOffice Writer, para apagar de uma só vez a palavra à esquerda do cursor utiliza-se a) + . b) . c) . d) + . e) + .
Assim como no Word, CTRL + BACKSPACE apaga de uma só vez a palavra à esquerda do cursor. CTRL + DELETE apaga a palavra à direita. Resposta certa, alternativa e).
5ª Questão) (FCC – TRE/CE – Técnico Judiciário –2012) No BrOffice.org Writer, versão 3.2, o botão que mostra ou oculta os caracteres não imprimíveis no texto é exibido normalmente na barra de ferramentas a) padrão. 01366617690
b) de formatação. c) de objeto de texto. d) de controles de formulários. e) de marcadores e numeração.
A barra de ferramentas padrão é a que possui o botão que mostra ou oculta os caracteres não imprimíveis.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Barra de ferramentas padrão.
Resposta certa, alternativa a).
6ª Questão) (FCC – TRE/CE – Técnico Judiciário –2012) A melhor maneira de usar uma tabela no BrOffice.org Writer, versão 3.2, é diretamente pela barra de formatação de tabelas, que pode ser ativada selecionando-se Tabela na opção a) Propriedades da tabela do menu Tabela. b) Barra de formatação do menu Tabela. c) Barra de ferramentas do menu Exibir. d) Barra de formatação de tabelas do menu Exibir. e) Barra de ferramentas do menu Inserir.
Todas as barras de ferramentas do Writer, inclusive a barra de ferramenta de formatação de tabelas, podem ser exibidas selecionando a respectiva barra no menu Exibir, opção Barra de Ferramentas.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
Selecionando uma barra de ferramentas oculta.
Resposta certa, alternativa c). 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 EXERCÍCIOS COMENTADOS FUNIVERSA
1ª Questão) (FUNIVERSA – IFB – Nível Médio - 2012) A figura mostra tela do LibreOffice Writer, versão 3.5 em português, aplicativo que faz parte do LibreOffice, uma suíte de aplicações de escritório livre. O ícone , destacado com um círculo na barra de ferramentas, mostrando um pincel, pode ser utilizado para: a) incluir uma figura na posição atual do cursor. b) pintar o fundo do parágrafo selecionado com cor escolhida. 01366617690
c) mudar a cor das figuras no parágrafo selecionado. d) copiar a formatação de parágrafo e caractere. e) desenhar sobre o texto, utilizando o mouse.
O Pincel de Formatação é a melhor ferramenta para se copiar e colar a formatação de parágrafo e caractere, de forma ágil e eficiente. Resposta certa, alternativa d).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
4ª Questão) (FUNIVERSA – IFB – Nível Superior - 2012) Utilizando o editor de texto LibreOffice Writer, versão 3.5 em sua configuração-padrão de instalação e em português, com relação ao uso de cabeçalhos e rodapés em um documento, assinale a alternativa correta. (A) Eles são áreas na margem superior e na inferior em que se pode adicionar unicamente texto, de forma usual ou com o uso de campos como data e autor. (B) Podem ser utilizados, no máximo, dois cabeçalhos diferentes, um na primeira página e o outro no restante do documento. (C) Eles são plenamente suportados em documentos HTML, e todas as opções utilizadas em documentos originais do Writer estão disponíveis para documentos HTML. (D) Eles são adicionados ao estilo da página atual, e qualquer página que utilize o mesmo estilo recebe automaticamente o cabeçalho e(ou) rodapé inserido. 01366617690
(E) Depois de inseridos na primeira página, eles não podem mais ser removidos ao final da edição do documento, pois isso implica sua reformatação.
Cabeçalhos e rodapés são conteúdos padronizados para todas as folhas de um documento, ou seção de um documento, para o qual este estilo seja aplicado. Pode-se editar ou inserir um cabeçalho ou rodapé em qualquer página do documento ou seção de um documento. Resposta certa, alternativa d). Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 EXERCÍCIOS COMENTADOS CESPE
1 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) Para abrir um documento no LibreOffice, utilizam-se as mesmas teclas de atalho do Microsoft Office, que é CTRL+O. Errada! E ATENÇÃO! Dica de concurseiro: É uma pegadinha interessante trocar as teclas de atalho do Microsoft Office com o LibreOffice. Mas uma dica pode lhe ajudar a resolver a maioria das questões sobre o assunto: A Microsoft traduziu para o português as teclas de atalho, enquanto o LibreOffice não. Por exemplo, Abrir um documento no Microsoft Office é CTRL + A (abrir), enquanto no LibreOffice é CTRL + O (open). Negrito, Itálico e Sublinhado são ativados com CTRL + N, CTRL + I e CTRL + S no Microsoft Office, enquanto no LibreOffice utilizam-se CTRL + B (black), CTRL + I e CTRL + U (underline), respectivamente. Uma rara exceção é a utilização de CTRL + B para salvar um arquivo no Microsoft Office e CTRL + S (save) para salvar um arquivo no LibreOffice.
2 (CESPE – CAIXA – Técnico Bancário Novo – 2010 - adaptada) O BR Office oferece um conjunto de software gratuitos, utilizados para a manutenção de ambiente de trabalho, configuração de rede, eliminação de vírus e também acesso à Internet.
Errada! O Br Office oferece ferramentas gratuitas para escritório, como redação de documentos, elaboração de apresentações e planilhas eletrônicas. Configuração de rede, eliminação de vírus e acesso à Internet não estão contempladas na aplicação. 01366617690
3 (CESPE – TRE/MA – Técnico Judiciário – 2009 - adaptada) Nos aplicativos do BR Office, a opção Caracteres não imprimíveis oferece a ação de exibir ou ocultar itens como tabulações, marcas de espaço, parágrafos e demais itens de edição que não aparecem na versão impressa.
Correta. É aquele símbolo de parágrafo. Pode ser acionado no Br Office com o atalho CTRL + F10. Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
Caracteres não imprimíveis.
4 (CESPE – TRE/MA – Técnico Judiciário – 2009 - adaptada) Documentos que estejam correntemente abertos em um editor do BR Office apenas devem ser acessados pelo menu Janela, na opção Lista de documentos.
Errada! A opção do menu Janela está correta, mas nada impede que você alterne entre documentos pela barra de tarefas do seu computador.
5 (CESPE – TRE/MA – Técnico Judiciário – 2009 - adaptada) O BR Office pode ser utilizado para se criar e salvar documentos em diversos formatos e tem como vantagem o fato de um arquivo salvo no formato padrão BR Office poder ser aberto em qualquer aplicativo de outros fornecedores comerciais.
01366617690
Errada! A Microsoft apenas ofereceu suporte às extensões ODF a partir do Service Pack 2 do Office 2007 em diante. Entretanto, ainda não suporta plenamente todas as funcionalidades da extensão. Essa questão é de 2009, creio que, atualmente, seria passível de anulação. O Office 2013, por exemplo, já trabalha as extensões típicas do LibreOffice, como ODT (OpenDocument Text documento), ODS (OpenDocument Spreadsheet - planilha) e ODP (OpenDocument Presentation - apresentação).
6 (CESPE – TRE/MA – Técnico Judiciário – 2009 - adaptada) A barra de ferramentas do Writer possui as mesmas opções da barra do Microsoft Office
Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 e os ícones utilizados para representar as respectivas opções são idênticos em ambos aplicativos.
Errada! São aplicações comerciais distintas, embora possuam o mesmo objetivo.
7 (CESPE – Ministério da Previdência Social – Técnico em Comunicação Social – Publicidade e Progaganda - 2009) Nos aplicativos do BR Office, a opção de exportar documentos para o formato PDF está disponível somente para os arquivos que foram criados no formato ODT. Dessa forma, é necessário salvar os documentos em elaboração inicialmente no formato ODT, antes de converter o arquivo para PDF. Errada! Em qualquer formato que se esteja manipulando o arquivo, é possível escolher a opção Exportar para PDF, no menu Arquivo.
8 (CESPE – TRE/PR – Analista Judiciário – Medicina - 2009) O BR Office, software gratuito livre, é desenvolvido para os ambientes Linux e possui total compatibilidade com aplicativos da suíte Microsoft Office, sendo possível abrir e salvar arquivos de ambos os ambientes, simultaneamente, em diversas extensões. Errada! O BR Office foi desenvolvido para Windows e Linux. Além disso, não é possível a edição simultânea de um arquivo por dois aplicativos. O segundo aplicativo que abre um arquivo não pode modificá-lo.
9 (CESPE – CNPQ – Cargo 2 – Assistente 1 - 2011) O Access é um software de banco de dados do Microsoft Office cujo correspondente no BrOffice é o Banquer. 01366617690
Errado! O correspondente ao Access no BrOffice é o Base.
10 (CESPE – MPU – Analista - 2013) O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e oferecer todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de desenhos e banco de dados.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
33 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Errada! O LibreOffice também possui versão para Windows.
WRITER
1 (CESPE – Corpo de Bombeiros /DF – Todas as áreas – 2011 adaptada) O BrOffice Writer permite salvar o texto em edição como arquivo PDF. Uma das vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet.
Certo. O formato “preferido” do Writer é o ODT (OpenDocument Text), mas ele também salva em uma série de formatos compatíveis com o Word, como DOC, DOCX, RTF, e outros. Para salvar em PDF, entretanto, existe uma peculiaridade. No menu Arquivo existe uma opção apenas para isso, a Exportar como PDF.
2 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado.
Errado! O comando Navegador, que se encontra no menu Exibir do Writer, serve para navegar dentro do documento, por entre Títulos, Tabelas, Figuras, Indicadores, Hiperlinks, etc. Ele também pode ser acionado com a tecla F5 do teclado.
3 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1 e título 2, e, com esses estilos, criar sumários por meio da opção Índices do menu Inserir ou, ainda, criar referências cruzadas por meio da opção Referência, no mesmo menu. 01366617690
Certo. Corretas as funcionalidades e as opções em seus respectivos menus.
4 (CESPE – TELEBRÁS – Especialista em Gestão de Telecomunicações – Analista Superior/Subatividade Comercial - 2013) Prof. Victor Dalton
www.estrategiaconcursos.com.br
34 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 No Writer, é admissível continuar a pesquisa de determinada palavra em um documento, utilizando, simultaneamente, as teclas CTRL+ ALT +F.
Errado! CTRL + F é o comando para pesquisar documentos. CTRL + ALT + F não funciona como atalho para nenhuma função.
5 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de cálculos com valores numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em edição.
Errada! Ao inserir uma tabela no Writer, é possível, com o botão direito, habilitar uma funcionalidade chamada reconhecer números. Uma vez habilitada, caso você inicie o conteúdo de uma célula com o sinal de “=”, o Writer habilita a inserção de funções que realizam cálculos numéricos nas células, de maneira semelhante ao Calc.
01366617690
Reconhecer números.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
35 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
6 (CESPE – TRE/RJ – Conhecimentos Básicos cargos 1 a 7 – 2012) Por meio do ícone , presente na barra de ferramentas do BrOffice Writer 3.0, é possível criar um hiperlink para um endereço web (URL).
Correta. É o botão de Hyperlink, comum neste tipo de aplicativo.
7 (CESPE – TRE/RJ – Conhecimentos Básicos cargos 1 a 7 – 2012) As caixas de seleção , presentes na barra de ferramentas do BrOffice Writer 3.0, exibem e permitem alterar, respectivamente, o tipo e o tamanho da fonte.
Correta. Funcionalidades clássicas de seleção do tipo de fonte e tamanho. Atenção para o “respectivamente”!
8 (CESPE – CAIXA – Técnico Bancário Novo – 2010 - adaptada) O Writer é um editor de texto de fácil utilização que cria arquivos .doc ou .odt, mas não suporta arquivos em formato HTML.
Errada! O Writer suporta editar arquivos no formato HTML.
9 (CESPE – Ministério da Saúde – Técnico em Contabilidade – 2009 adaptada) Nos aplicativos Impress e Writer do BROffice, os comandos de localizar e substituir podem ser utilizados para acesso a outros documentos armazenados em arquivo, com a finalidade de controle de versões anteriores de documentos que possam ser mais ou menos atuais que a versão corrente em uso. 01366617690
Errada! O localizar e substituir serve apenas para localizar e substituir texto dentro do arquivo. A assertiva refere-se à funcionalidade Comparar documento, dentro do menu Editar.
10 (CESPE – Ministério da Saúde – Técnico em Contabilidade – 2009 - adaptada) Na barra de status do aplicativo Writer da suíte BR Office, o Prof. Victor Dalton
www.estrategiaconcursos.com.br
36 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 asterisco (*) indica que um documento em processo de edição apresenta alterações que ainda não foram salvas.
Certo.
(CESPE – MPU – Técnico - 2013) Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue o item seguinte. 11 Os textos, mas não as imagens publicadas do sítio em questão, podem ser inseridos no editor de texto do ambiente LibreOffice.
Errado! As imagens podem ser inseridas e manipuladas, sem problemas. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
37 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
(CESPE – MTE – Auditor Fiscal do Trabalho - 2013) A respeito do BrOffice Writer e da figura acima, que mostra uma janela desse software com um texto em processo de edição, julgue os itens a seguir. 12 O botão pode ser usado para se aplicar, a um trecho de texto, a formatação de outro trecho. Para isso, deve-se selecionar o texto cuja formatação se deseja copiar, clicar nesse botão e, em seguida, selecionar com o mouse o texto ao qual se deseja aplicar a formatação.
Correta. Este é o botão Pincel de Formatação. 13 Para se aplicar negrito à palavra Relato, na primeira linha, é suficiente selecionar essa palavra, pressionar e manter pressionada a tecla 01366617690
seguida, pressionar a tecla
e, em
.
Correta. CTRL + B (Black) aplica o estilo negrito a texto.
14 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) O Impress e o Writer são aplicativos de edição de textos do Unix e, portanto, não podem ser utilizados em sistemas operacionais Windows.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
38 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 Errado! Existem versões desse aplicativo tanto para Linux como para Windows.
15 (CESPE – MTE – Agente Administrativo - 2014) No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte.
Errado! Não existe a opção Fonte no menu Formatar. Existe a opção Caractere. Neste item é possível escolher a fonte e alterar a cor do texto.
Caractere.
01366617690
16 (CESPE – MEC – Todos os Cargos - 2014) Ao se pressionar, simultaneamente, as teclas CTRL + F11, no BrOffice Writer, serão mostrados os caracteres não imprimíveis.
Errado! CTRL + F10 mostra os caracteres não imprimíveis. CTRL + F11 não é um atalho válido.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
39 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 CONSIDERAÇÕES FINAIS
E encerramos nossa aula de LibreOffice Writer.
Quando um edital apresenta LibreOffice e Microsoft Office juntos, você precisa otimizar os seus estudos com algumas ideias em mente; Primeiro: a cobrança em cima do Microsoft Office é a mais profunda. É a ferramenta de escritório mais conhecida do mercado. Segundo: quem já conhece o Microsoft Office não precisa aprender o LibreOffice do “zero”: são ferramentas com a mesma finalidade, e estruturas parecidíssimas. Por último: você precisa estar atento às diferenças de uma suíte para a outra, pois as bancas costumam explorar tais diferenças, em especial nas questões que misturam ambas as ferramentas. Espero ter atingido esses objetivos aqui. Mas será o seu esforço que fará a diferença! Até nossa próxima aula, falando sobre Windows.
Victor Dalton
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
40 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 LISTA DE EXERCÍCIOS FCC
1ª Questão) (FCC – MPE/CE – Analista Ministerial – Direito 2013) Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto. O recurso do BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique na opção (A) Localizar e Substituir. (B) Formatar texto. (C) Localizar e Formatar. (D) Formatar e Substituir. (E) Definir Estilo.
2ª Questão) (FCC – MPE/CE – Analista Ministerial – Direito 2013) No capítulo que dispõe sobre o direito à vida e à saúde, o Estatuto da Criança e do Adolescente traz o seguinte trecho: 01366617690
Art. 8º É assegurado à gestante, através do Sistema Único de Saúde, o atendimento pré e perinatal. § 1º A gestante será encaminhada aos diferentes níveis de atendimento, segundo critérios médicos específicos, obedecendo-se aos princípios de regionalização e hierarquização do Sistema. § 2º A parturiente será atendida preferencialmente pelo mesmo médico que a acompanhou na fase pré-natal. Notam-se no trecho alguns símbolos especiais, como § e º. No BrOffice.org Writer versão 3.1 em português esses símbolos, Prof. Victor Dalton
www.estrategiaconcursos.com.br
41 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 tradicionalmente usados em textos da área de Direito, podem ser obtidos a partir da opção ...I... contida no menu ...II... . As lacunas ...I... respectivamente, com
e
...II...
são
preenchidas,
correta
e
3ª Questão) (FCC – MPE/PE – Técnico Ministerial – Área Administrativa - 2012) No LibreOffice Writer 3.4, a correção ortográfica do documento sendo editado é feita: (A) apenas de forma automática, durante a digitação. (B) apenas manualmente, usando o item Ortografia e gramática no menu Ferramentas. (C) em vários idiomas ao mesmo tempo, se for definido o idioma correto no item Idioma do menu Ferramentas. 01366617690
(D) em apenas um idioma, definido por documento no item Opções da autocorreção do menu Formatar. (E) de forma automática ou manual, selecionadas no item Opções da autocorreção do menu Formatar.
4ª Questão) (FCC – TRE/CE – Analista Judiciário –2012) No BrOffice Writer, para apagar de uma só vez a palavra à esquerda do cursor utiliza-se Prof. Victor Dalton
www.estrategiaconcursos.com.br
42 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 a) + . b) . c) . d) + . e) + .
5ª Questão) (FCC – TRE/CE – Técnico Judiciário –2012) No BrOffice.org Writer, versão 3.2, o botão que mostra ou oculta os caracteres não imprimíveis no texto é exibido normalmente na barra de ferramentas a) padrão. b) de formatação. c) de objeto de texto. d) de controles de formulários. e) de marcadores e numeração.
6ª Questão) (FCC – TRE/CE – Técnico Judiciário –2012) A melhor maneira de usar uma tabela no BrOffice.org Writer, versão 3.2, é diretamente pela barra de formatação de tabelas, que pode ser ativada selecionando-se Tabela na opção a) Propriedades da tabela do menu Tabela. 01366617690
b) Barra de formatação do menu Tabela. c) Barra de ferramentas do menu Exibir. d) Barra de formatação de tabelas do menu Exibir. e) Barra de ferramentas do menu Inserir.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
43 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 LISTA DE EXERCÍCIOS FUNIVERSA
1ª Questão) (FUNIVERSA – IFB – Nível Médio - 2012) A figura mostra tela do LibreOffice Writer, versão 3.5 em português, aplicativo que faz parte do LibreOffice, uma suíte de aplicações de escritório livre. O ícone , destacado com um círculo na barra de ferramentas, mostrando um pincel, pode ser utilizado para: a) incluir uma figura na posição atual do cursor. b) pintar o fundo do parágrafo selecionado com cor escolhida. 01366617690
c) mudar a cor das figuras no parágrafo selecionado. d) copiar a formatação de parágrafo e caractere. e) desenhar sobre o texto, utilizando o mouse.
2ª Questão) (FUNIVERSA – IFB – Nível Superior - 2012) Utilizando o editor de texto LibreOffice Writer, versão 3.5 em sua configuração-padrão de instalação e em português, com relação ao uso de cabeçalhos e rodapés em um documento, assinale a alternativa correta. Prof. Victor Dalton
www.estrategiaconcursos.com.br
44 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03 (A) Eles são áreas na margem superior e na inferior em que se pode adicionar unicamente texto, de forma usual ou com o uso de campos como data e autor. (B) Podem ser utilizados, no máximo, dois cabeçalhos diferentes, um na primeira página e o outro no restante do documento. (C) Eles são plenamente suportados em documentos HTML, e todas as opções utilizadas em documentos originais do Writer estão disponíveis para documentos HTML. (D) Eles são adicionados ao estilo da página atual, e qualquer página que utilize o mesmo estilo recebe automaticamente o cabeçalho e(ou) rodapé inserido. (E) Depois de inseridos na primeira página, eles não podem mais ser removidos ao final da edição do documento, pois isso implica sua reformatação.
EXERCÍCIOS COMENTADOS CESPE
1 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) Para abrir um documento no LibreOffice, utilizam-se as mesmas teclas de atalho do Microsoft Office, que é CTRL+O.
2 (CESPE – CAIXA – Técnico Bancário Novo – 2010 - adaptada) O BR Office oferece um conjunto de software gratuitos, utilizados para a manutenção de ambiente de trabalho, configuração de rede, eliminação de vírus e também acesso à Internet. 01366617690
3 (CESPE – TRE/MA – Técnico Judiciário – 2009 - adaptada) Nos aplicativos do BR Office, a opção Caracteres não imprimíveis oferece a ação de exibir ou ocultar itens como tabulações, marcas de espaço, parágrafos e demais itens de edição que não aparecem na versão impressa.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
45 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
4 (CESPE – TRE/MA – Técnico Judiciário – 2009 - adaptada) Documentos que estejam correntemente abertos em um editor do BR Office apenas devem ser acessados pelo menu Janela, na opção Lista de documentos.
5 (CESPE – TRE/MA – Técnico Judiciário – 2009 - adaptada) O BR Office pode ser utilizado para se criar e salvar documentos em diversos formatos e tem como vantagem o fato de um arquivo salvo no formato padrão BR Office poder ser aberto em qualquer aplicativo de outros fornecedores comerciais.
6 (CESPE – TRE/MA – Técnico Judiciário – 2009 - adaptada) A barra de ferramentas do Writer possui as mesmas opções da barra do Microsoft Office e os ícones utilizados para representar as respectivas opções são idênticos em ambos aplicativos.
7 (CESPE – Ministério da Previdência Social – Técnico em Comunicação Social – Publicidade e Progaganda - 2009) Nos aplicativos do BR Office, a opção de exportar documentos para o formato PDF está disponível somente para os arquivos que foram criados no formato ODT. Dessa forma, é necessário salvar os documentos em elaboração inicialmente no formato ODT, antes de converter o arquivo para PDF. 8 (CESPE – TRE/PR – Analista Judiciário – Medicina - 2009) O BR Office, software gratuito livre, é desenvolvido para os ambientes Linux e possui total compatibilidade com aplicativos da suíte Microsoft Office, sendo possível abrir e salvar arquivos de ambos os ambientes, simultaneamente, em diversas extensões.
9 (CESPE – CNPQ – Cargo 2 – Assistente 1 - 2011) O Access é um software de banco de dados do Microsoft Office cujo correspondente no BrOffice é o Banquer. 01366617690
10 (CESPE – MPU – Analista - 2013) O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e oferecer todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de desenhos e banco de dados.
WRITER
Prof. Victor Dalton
www.estrategiaconcursos.com.br
46 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
1 (CESPE – Corpo de Bombeiros /DF – Todas as áreas – 2011 adaptada) O BrOffice Writer permite salvar o texto em edição como arquivo PDF. Uma das vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet.
2 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado.
3 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1 e título 2, e, com esses estilos, criar sumários por meio da opção Índices do menu Inserir ou, ainda, criar referências cruzadas por meio da opção Referência, no mesmo menu.
4 (CESPE – TELEBRÁS – Especialista em Gestão de Telecomunicações – Analista Superior/Subatividade Comercial - 2013) No Writer, é admissível continuar a pesquisa de determinada palavra em um documento, utilizando, simultaneamente, as teclas CTRL+ ALT +F.
5 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de cálculos com valores numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em edição.
6 (CESPE – TRE/RJ – Conhecimentos Básicos cargos 1 a 7 – 2012) 01366617690
Por meio do ícone , presente na barra de ferramentas do BrOffice Writer 3.0, é possível criar um hiperlink para um endereço web (URL).
7 (CESPE – TRE/RJ – Conhecimentos Básicos cargos 1 a 7 – 2012) As caixas de seleção , presentes na barra de ferramentas do BrOffice Writer 3.0, exibem e permitem alterar, respectivamente, o tipo e o tamanho da fonte.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
47 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
8 (CESPE – CAIXA – Técnico Bancário Novo – 2010 - adaptada) O Writer é um editor de texto de fácil utilização que cria arquivos .doc ou .odt, mas não suporta arquivos em formato HTML.
9 (CESPE – Ministério da Saúde – Técnico em Contabilidade – 2009 adaptada) Nos aplicativos Impress e Writer do BROffice, os comandos de localizar e substituir podem ser utilizados para acesso a outros documentos armazenados em arquivo, com a finalidade de controle de versões anteriores de documentos que possam ser mais ou menos atuais que a versão corrente em uso.
10 (CESPE – Ministério da Saúde – Técnico em Contabilidade – 2009 - adaptada) Na barra de status do aplicativo Writer da suíte BR Office, o asterisco (*) indica que um documento em processo de edição apresenta alterações que ainda não foram salvas.
01366617690
(CESPE – MPU – Técnico - 2013) Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue o item seguinte. 11 Os textos, mas não as imagens publicadas do sítio em questão, podem ser inseridos no editor de texto do ambiente LibreOffice.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
48 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
(CESPE – MTE – Auditor Fiscal do Trabalho - 2013) A respeito do BrOffice Writer e da figura acima, que mostra uma janela desse software com um texto em processo de edição, julgue os itens a seguir. 12 O botão pode ser usado para se aplicar, a um trecho de texto, a formatação de outro trecho. Para isso, deve-se selecionar o texto cuja formatação se deseja copiar, clicar nesse botão e, em seguida, selecionar com o mouse o texto ao qual se deseja aplicar a formatação.
13 Para se aplicar negrito à palavra Relato, na primeira linha, é suficiente selecionar essa palavra, pressionar e manter pressionada a tecla seguida, pressionar a tecla
.
e, em
01366617690
14 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) O Impress e o Writer são aplicativos de edição de textos do Unix e, portanto, não podem ser utilizados em sistemas operacionais Windows.
15 (CESPE – MTE – Agente Administrativo - 2014) No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
49 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 03
16 (CESPE – MEC – Todos os Cargos - 2014) Ao se pressionar, simultaneamente, as teclas CTRL + F11, no BrOffice Writer, serão mostrados os caracteres não imprimíveis.
GABARITO FCC 1.a
2.d
3.c
4.e
5.a
6.c
GABARITO FUNIVERSA 1.d
2.d
GABARITO CESPE - LIBREOFFICE 1.e
2.e
3.c
4.e
5.e
6.e
7.e
8.e
9.e
10.e
8.e
9.e
10.c
GABARITO CESPE - WRITER 1.c 11.e
2.e 12.c
3.c 13.c
4.e 14.e
5.e 15.e
6.c 16.e
7.c
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
50 de 50
01366617690 - Ana Márcia Rodrigues Moroni
Aula 04 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
AULA 04: Windows SUMÁRIO
PÁGINA
1.Considerações iniciais sobre sistemas operacionais 2. Windows 7 2.1 Considerações Iniciais 2.2 Versões e licenciamento 2.3 Sistema de arquivos do Windows 2.4 Tela Inicial 3. Principais programas e recursos do Windows 3.1 Windows Explorer 3.2 Painel de Controle 4. Windows 8 4.1 Versões 4.2 Principais Novidades Exercícios Comentados Considerações Finais Exercícios Gabarito
2 4 4 5 6 8 29 29 45 64 65 65 71 143 144 178
Olá pessoal! Renovados para mais uma aulinha? Falaremos hoje sobre o Microsoft Windows, o sistema operacional mais conhecido do mundo. Dificilmente você não mexeu (ou mexe) com uma máquina que possua tal sistema operacional. Não serei pretensioso de dizer pra você que “tudo o que você precisa saber sobre Windows está nessa aula”. Mas, certamente, você sairá daqui direcionado para a cobrança em prova a respeito do Windows, e isso já é 90% para acertar questões de prova. Podemos começar?
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. 01366617690
MIC RO SOF T WI ND OW S
Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 1. Considerações iniciais sobre sistemas operacionais
Sistema operacional é um software que coordena os recursos de hardware, apresentando ao usuário uma interface para interação com o dispositivo. De uma certa forma, é o SO que “dá vida” ao hardware. Sem ele, o computador seria apenas um conjunto de placas e circuitos que não funcionaria. Segundo Tanenbaum, em seu livro Sistemas Operacionais Modernos, o sistema operacional gerencia todos os componentes de hardware, para utilizá-los de maneira otimizada, fornecendo aos programas e aplicativos finais um modelo de computador melhor e mais simples. Afinal de contas, seria muito difícil para os desenvolvedores de programas se preocuparem em gerenciar o hardware do computador, em cada aplicativo que fizessem. Os programas e aplicativos, que são orientados para o usuário, “apenas” precisam ser compatíveis com o sistema operacional, e fica a cargo deste extrair os recursos do equipamento (de hardware).
01366617690
Sistema operacional: camada que gerencia o hardware (equipamento), oferecendo aos programas (aplicações) um ambiente otimizado e uniforme.
Dentre outras funções, os SO:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 - Gerenciam a memória que é utilizada por outros programas e por ele mesmo; - Gerenciam os dispositivos de entrada/saída (mouse, teclado...) - Funcionam como uma camada de proteção ao hardware, controlando a utilização deles pelos programas; - Oferecem uma interface para a utilização do computador pelo usuário final.
A partir de agora, falaremos de um dos sistemas operacionais mais conhecidos do mundo, o Microsoft Windows. Esta aula, eu já adianto, não terá como objetivo aprimorar seu desempenho como usuário de um computador Windows. Nosso foco é acertar questões de prova de Windows, e, para isso, vamos nos ater aos itens mais cobrados a respeito desse Sistema Operacional.
01366617690
2. Windows 7
Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 2.1
Considerações iniciais
O Windows é o sistema operacional mais popular do mundo, em computadores desktop e notebooks. Certamente você já lidou ou lida com algum computador com esse sistema operacional instalado.
Windows 7: tela inicial
O Windows é um sistema operacional desenvolvido e comercializado pela Microsoft. Isto significa que é preciso pagar para utilizar o Windows em um computador. Quando se adquire um computador com o Windows instalado, neste preço está embutido o custo do sistema operacional. 01366617690
Para que seja possível a instalação de Windows em um computador, ele precisa ser compatível com a arquitetura x86 (versão 32-bits) ou x64 (versão 64 bits). Foi uma estratégia que deu certo para a Microsoft, que deixou a cargo de outras empresas a fabricação do hardware dos computadores. É diferente da Apple, por exemplo, que desenvolve SOs que funcionam apenas em seus próprios computadores (MacBook, iMac, iPhone,...). Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
2.2
Versões e licenciamento
O Windows 7 é disponibilizado em 6 versões, a saber:
Windows 7 Starter – Sem Windows Aero e uma série de recursos, essa versão só pode ser encontrada pré-instalada em novos computadores e notebooks. Windows 7 Home Basic – Versão simplista, cuja ativação do Windows sofre restrições geográficas de ativação. Não oferece suporte a redes domésticas. Windows 7 Home Premium – Windows Aero plenamente disponível. Não pode ser utilizado em redes corporativas, ou seja, não é voltado a empresas. Windows 7 Professional – Oferece Backup e Restauração de todo o Sistema, além do suporte a redes corporativas. Windows 7 Enterprise – Versão específica para o segmento corporativo do Mercado, com suporte a aplicativos UNIX, dentre outros. Vendida através de licenciamento por volume. Windows 7 Ultimate – Possui todas as características da versão Enterprise, mas é disponível a usuários domésticos, por licença individual. 01366617690
Para que o Windows funcione corretamente em um computador, quando instalado, é necessário inserir uma chave de ativação. A chave de ativação é um código alfanumérico de 25 caracteres que acompanha o DVD de instalação do Windows ou vem colada no computador, quando adquirido em conjunto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Chave de Ativação do Windows: ilustração.
Ainda, para prevenir e combater a pirataria, a Microsoft implementou um recurso chamado Ativação do Windows. Este procedimento, realizado online ou por telefone, verifica se a instalação foi realizada de forma legítima, utilizando uma chave legítima de ativação. Caso o Windows não seja ativado em 30 dias, severas restrições de recursos são impostas ao usuário, como forma de inibir a utilização do Windows não-original.
2.3
Sistema de arquivos do Windows
O Windows orientado para o usuário doméstico (95, 98, ME) sempre foi compatível com os sistemas de arquivos FAT – File Allocation Table (FAT 16 e FAT 32), enquanto o Windows para servidores (Windows NT) utilizava o NTFS – New Technology File System. 01366617690
O NTFS passou a ser o sistema de arquivos preferencial do Windows, a partir do Windows XP. Esse sistema oferece muitas vantagens em relação ao sistema de arquivos FAT32 anterior, incluindo:
A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz.
Maior suporte para discos rígidos de maior capacidade.
Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados arquivos a usuários aprovados.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 É interessante o usuário final ter em mente que o Windows não reconhece partições de discos em outros formatos que não sejam FAT ou NTFS. Ext3, ext4, ReiserFS e outros padrões são reconhecidos apenas por sistemas operacionais Linux.
2.3.1 – DualBoot do Windows
A partir do Windows 7, é possível manter simultaneamente mais de uma versão do Windows em um único computador, desde que exista mais um disco (ou partição de disco) disponível com espaço suficiente para receber outro sistema operacional. Neste caso, a MBR (Main Boot Record – setor zero do disco rígido) terá instalada um Gerenciador de Inicialização do Windows, para que o usuário escolha qual versão do Windows deseja inicializar.
01366617690
Dualboot do Windows.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 2.4
Tela inicial
Esta é a tela inicial do Windows 7.
Vamos destacar os principais pontos, numerados na imagem acima, utilizando o próprio site da Microsoft como grande referência.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
8 de 179
01366617690 - Ana Márcia Rodrigues Moroni
2.4.1 – Área de Trabalho (desktop)
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também é possível colocar itens, como arquivos e pastas, e organizá-los como quiser.
Windows Aero
A experiência da área de trabalho Aero, disponível nas edições Home Premium, Professional e Ultimate do Windows 7, une estética a novas maneiras de gerenciar sua área de trabalho. Os destaques visuais do Aero incluem animações sutis e janelas translúcidas que você pode personalizar. Dentre os recursos do Aero, destacam-se: Miniaturização dos programas – Ao posicionar um mouse sobre um programa minimizado na barra de tarefas, aparece uma miniatura da aplicação – mesmo se for um vídeo ao vivo. Depois, ponha o ponteiro sobre a miniatura, e ela se torna uma visualização em tela cheia.
01366617690
Mesmo vídeos são miniaturizados na barra de tarefas.
Shake – Ao clicar na parte de cima de painel de uma janela e sacudir o mouse, todas as janelas abertas desaparecem, exceto a que você escolheu. Sacuda de novo - e todas as janelas voltam. Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Peek – O Peek aplica uma forma de “raio X”, para que você enxergue através de outras janelas abertas na área de trabalho do Windows 7. Basta apontar o mouse para a extremidade direita da barra de tarefas, e janelas abertas ficam transparentes, revelando todos os ícones e gadgets ocultos.
Posicione o mouse na área marcada e veja o Peek em ação.
Trabalhando com ícones da área de trabalho Ícones são imagens pequenas que representam arquivos, pastas, programas e outros itens. Veja a seguir alguns exemplos de ícones da área de trabalho.
Exemplos de ícones da área de trabalho
O Windows associa aos arquivos e pastas ícones que melhor os representam, embora isso também possa ser personalizado pelo usuário. Por exemplo, perceba, na imagem acima, que o arquivo “Modelo de Cronograma” recebeu a imagem de um documento com um “W” em cima. Esse ícone é um indicativo que o programa Microsoft Word, instalado no computador, é o programa apropriado para manipular aquele arquivo. Para imagens e vídeos, é comum o Windows fazer uma própria miniatura da imagem/vídeo e colocá-la como ícone. 01366617690
Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será iniciado ou aberto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Adicionando e removendo ícones da área de trabalho Você pode escolher os ícones que serão exibidos na área de trabalho, adicionando ou removendo um ícone a qualquer momento. Algumas pessoas preferem uma área de trabalho limpa, organizada, com poucos ícones (ou nenhum). Outras preferem colocar dezenas de ícones na área de trabalho para ter acesso rápido a programas, pastas e arquivos usados com frequência.
Cada usuário tem a área de trabalho que merece. Rs.
Um recurso útil para obter acesso fácil, da área de trabalho, a programas e arquivos, é criar atalhos para eles.
01366617690
Um atalho é um ícone que representa um link para um item, em vez do item em si. Quando você clica em um atalho, o item é aberto. Se você excluir um atalho, somente ele será removido, e não o item original. É possível identificar atalhos pela seta no ícone correspondente.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Um ícone de arquivo (à esquerda) e um ícone de atalho (à direita)
Para criar um atalho, basta clicar sobre um arquivo e selecionar a opção Criar Atalho.
Criando um atalho.
1) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação - 2015) Organizar a estrutura de arquivos pessoais é uma prática importante de gerenciamento de arquivos em sistemas computacionais. O sistema operacional Windows Vista possui o recurso de criação de Atalhos para arquivos e pastas que auxilia essa tarefa. O recurso Atalho (A) cria o Atalho e insere a localização do Atalho no índice de busca do Windows. (B) faz uma cópia do item para o local onde foi criado o Atalho. (C) é aplicado para arquivos e pastas, mas não para programas. (D) cria um link para um item para facilitar o acesso ao item. (E) transporta o item, para o qual foi criado o Atalho, para a pasta Biblioteca. 01366617690
A criação de um atalho, como o próprio nome indica, nada mais é do que um link para o item, de modo a facilitar o acesso ao mesmo. Resposta certa, alternativa d).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 A Lixeira Quando você exclui um arquivo ou pasta, eles na verdade não são excluídos imediatamente; eles vão para a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um arquivo excluído, poderá obtê-lo de volta, por meio do comando Restaurar.
A Lixeira vazia (à esquerda) e cheia (à direita)
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Além disso, caso você pressione SHIFT + DELETE para excluir um arquivo, ou selecione o item Excluir com a tecla SHIFT pressionada, o usuário é convidado a excluir um arquivo permanentemente, sem passar pela lixeira.
01366617690
Excluindo um arquivo permanentemente.
Ainda, é interessante saber que a Lixeira tem propriedades editáveis, por meio do clique com o botão direito do mouse e seleção do item Propriedades. Nelas, você pode personalizar um tamanho máximo para a Lixeira, ou mesmo desabilitá-la.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
13 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Propriedades da lixeira.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
2.4.2 – Menu Iniciar
O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Ele se chama menu, pois oferece uma lista de opções.
Menu Iniciar. Acionado pelo botão com o símbolo do Windows.
01366617690
O menu Iniciar serve para fazer as seguintes atividades comuns:
Iniciar programas
Abrir pastas usadas com frequência
Pesquisar arquivos, pastas e programas
Ajustar configurações do computador
Obter ajuda com o sistema operacional Windows
Desligar o computador
Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Fazer logoff do Windows ou alternar para outra conta de usuário
Para abrir o menu Iniciar, clique no botão Iniciar no canto inferior esquerdo da tela, com o mouse. Ou pressione a tecla de logotipo do Windows no teclado. Ou pressione CTRL + Esc, também no teclado.
O menu Iniciar tem três partes básicas: 1.
O painel esquerdo grande mostra uma lista breve de programas no computador. Para determinados programas, as Listas de Saltos exibem itens abertos recentemente ou com frequência, como arquivos, pastas ou sites. Além de poder abrir os itens recentes usando uma Lista de Saltos, também é possível fixar itens favoritos em uma Lista de Saltos, para que possa acessar rapidamente os itens que usa todos os dias.
01366617690
Lista de Salto para o programa Internet Explorer.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
2.
Na parte inferior do painel esquerdo está a caixa de pesquisa, que permite que você procure programas e arquivos no computador digitando os termos de pesquisa. A caixa de pesquisa realiza uma busca rápida nos programas e em todas as pastas da sua pasta pessoal (que inclui Documentos, Imagens, Música, Área de Trabalho entre outras localizações comuns). Ela também pesquisará em mensagens de email, mensagens instantâneas salvas, compromissos e contatos.
Caixa de pesquisa: versatilidade
3.
O painel direito dá acesso a pastas, arquivos, configurações e recursos mais usados. Nele também é possível fazer logoff do Windows ou desligar o computador.
01366617690
Painel direito do Menu Iniciar.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 São itens do painel direito:
Pasta pessoal. Abre a pasta pessoal, que recebe o nome de quem está conectado no momento ao Windows. Por exemplo, se o usuário atual for Victor Dalton, a pasta se chamará Victor Dalton. Esta pasta, por sua vez, contém arquivos específicos do usuário, como as pastas Meus Documentos, Minhas Músicas, Minhas Imagens e Meus Vídeos.
Documentos. Abre a biblioteca Documentos, na qual é possível acessar e abrir arquivos de texto, planilhas, apresentações e outros tipos de documentos.
Imagens. Abre a biblioteca Imagens, na qual é possível acessar e exibir imagens digitais e arquivos gráficos.
Música. Abre a biblioteca Músicas, na qual é possível acessar e tocar música e outros arquivos de áudio.
Jogos. Abre a pasta Jogos, na qual é possível acessar todos os jogos no computador.
Computador. Abre uma janela na qual é possível acessar unidades de disco, câmeras, impressoras, scanners e outros hardwares conectados ao computador.
Painel de Controle. Abre o Painel de Controle, no qual é possível personalizar a aparência e a funcionalidade do computador, instalar ou desinstalar programas, configurar conexões de rede e gerenciar contas de usuário.
Dispositivos e Impressoras. Abre uma janela onde é possível exibir informações sobre a impressora, o mouse e outros dispositivos instalados no seu computador.
Programas Padrão. Abre uma janela onde é possível selecionar qual programa você deseja que o Windows use para determinada atividade, como navegação na Web.
01366617690
Ajuda e Suporte. Abre a Ajuda e Suporte do Windows onde você pode procurar e pesquisar tópicos da Ajuda sobre como usar o Windows e o computador.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Na parte inferior do painel direito está o botão de Desligar. Clique no botão Desligar para desligar o computador. O clique na seta ao lado do botão Desligar exibe um menu com opções adicionais para alternar usuários, fazer logoff, reiniciar ou desligar.
Botão Desligar.
Abrindo programas a partir do menu Iniciar Um dos usos mais comuns do menu Iniciar é abrir programas instalados no computador. Para abrir um programa mostrado no painel esquerdo do menu Iniciar, clique nele. Isso abrirá o programa e fechará o menu Iniciar. Se você não vir o programa que deseja, clique em Todos os Programas na parte inferior do painel esquerdo. O painel exibirá uma longa lista de programas, em ordem alfabética, seguida por uma lista de pastas.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Todos os programas.
Se você clicar em um dos ícones de programa, ele será inicializado e o menu Iniciar será fechado. O que há dentro das pastas? Mais programas. Clique em Acessórios, por exemplo, e uma lista de programas armazenados nessa pasta aparecerá. Clique em qualquer programa para abri-lo. Para voltar aos programas que você viu quando abriu o menu Iniciar pela primeira vez, clique em Voltar perto da parte inferior do menu. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
2.4.3 – Barra de Tarefas
A barra de tarefas, por padrão, é posicionada na parte inferior da tela (embora seja possível mudá-la de lugar, por meio da personalização da barra). Diferentemente da área de trabalho, que pode ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase sempre visível (a não ser que o usuário, também na personalização, opte por ocultá-la). Ela possui três seções principais:
O botão Iniciar
A seção intermediária, que mostra quais programas e arquivos estão abertos, e permite que o usuário alterne rapidamente entre eles, por meio do mouse.
A área de notificação (à direita), que inclui um relógio e ícones que comunicam o status de determinados programas e das configurações do computador.
, que abre o menu Iniciar.
Manter o controle das janelas Ao abrir mais de um programa ou arquivo ao mesmo tempo, as janelas rapidamente começam a se acumular na área de trabalho. Como as janelas costumam encobrir umas às outras ou ocupar a tela inteira, nem sempre é possível ver o que está por baixo ou mesmo lembrar do que já foi aberto. Para contornar esses inconvenientes, a barra de tarefas entra em ação. Sempre que um programa é aberto, uma pasta ou um arquivo, o Windows cria um botão na barra de tarefas correspondente a esse item. Esse botão exibe um ícone que representa o programa aberto. 01366617690
Ainda, é possível “fixar” ícones na barra de tarefas, que permanecem na barra mesmo que o programa não esteja em uso. Esses ícones, no caso, funcionam como atalhos para esses programas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Cada programa possui seu próprio botão na barra de tarefas. Perceba o ícone do Word mais reluzente, pois é a janela em evidência na área de trabalho. Os demais botões, com menos brilho, são de programas abertos. O restante dos botões, sem destaque, são de aplicativos que não estão em execução.
Para alternar entre janelas, clique no botão correspondente ao aplicativo da barra de tarefas, ou pressione Alt + Tab no teclado. Se você clicar em um botão de um aplicativo não aberto, ele será executado.
Minimizar, restaurar e fechar janelas Quando uma janela está ativa (seu botão da barra de tarefas aparece realçado), o clique no botão correspondente minimiza a janela. Isso significa que a janela desaparece da área de trabalho. Minimizar uma janela não a fecha, nem exclui seu conteúdo. Simplesmente a remove da área de trabalho temporariamente. Também é possível minimizar uma janela clicando no botão de minimizar, no canto superior direito da janela.
Botão Minimizar (à esquerda)
Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), clique no respectivo botão da barra de tarefas. Para fechar uma janela, pressione o “X” vermelho na margem superior direita da aplicação, ou utilize o comando de teclado Alt + F4. 01366617690
Gerenciador de Tarefas
Ao clicar com o botão direito do mouse sobre a barra de tarefas, um importante recurso pode ser acionado. É o Gerenciador de Tarefas. Tal gerenciador também pode ser acionado se pressionado CTRL + ALT + DEL.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Clicando com o botão direito do mouse sobre a barra de tarefas.
01366617690
Gerenciador de Tarefas do Windows.
Dica: quando clicamos com o botão direito do mouse sobre um arquivo ou qualquer outro local que ative um menu, a esse www.estrategiaconcursos.com.br 23 de 179 menu damos o nome de menu de contexto.
Prof. Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 O Gerenciador de Tarefas, dentre alguns recursos, é muito útil para finalizar processos de programas que estejam “travados”. Na guia Processos, o Windows ilustra todos os processos em execução no sistema. Pode então o usuário selecionar o processo correspondente ao programa problemático e escolher a opção Finalizar Processo.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
2.4.4 – Área de Notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones. Ela tem a seguinte aparência:
A área de notificação
Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas configurações. O conjunto de ícones que você verá varia em função dos programas ou serviços instalados e de como o fabricante configurou seu computador. Quando você mover o ponteiro para um determinado ícone, verá o nome desse ícone e o status de uma configuração. Por exemplo, apontar para o ícone de volume mostrará o nível de volume atual do computador. Apontar para o ícone de rede informará se você está conectado a uma rede, qual a velocidade da conexão e a intensidade do sinal. Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração associada a ele. Por exemplo, a ação de clicar duas vezes no ícone de volume abre os controles de volume. O clique duplo no ícone de rede abre a Central de Rede e Compartilhamento. De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up (denominada notificação) para informá-lo sobre algo. Por exemplo, depois de adicionar um novo dispositivo de hardware ao seu computador, é provável que você veja o seguinte: 01366617690
A área de notificação exibe uma mensagem depois que o novo hardware é instalado
Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Clique no botão Fechar no canto superior direito da notificação para descartá-la. Se você não fizer nada, a notificação desaparecerá após alguns segundos. Ainda, o Windows oculta ícones na área de notificação quando o usuário não os utiliza com frequência. Se os ícones estiverem ocultos, clique no botão Mostrar ícones ocultos para exibi-los temporariamente.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
2.4.5 – Gadgets
O Windows oferece alguns miniprogramas chamados gadgets, que oferecem informações rápidas e acesso fácil a ferramentas utilizadas com frequência. A principal vantagem dos gadgets é permitir a visualização de seu conteúdo sem precisar minimizar nem maximizar o programa.
01366617690
Gadgets: ilustração.
No Windows 7, os gadgets podem ser posicionados em qualquer lugar da área de trabalho. No Windows Vista, eles obrigatoriamente deveriam ficar na Sidebar, uma barra lateral.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 179
01366617690 - Ana Márcia Rodrigues Moroni
2.4.6 – Desligando o computador
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Existem três formas de desligar um computador com Windows: desligar o computador completamente, suspender ou hibernar o computador (este último voltado para laptops e notebooks).
Desligar, suspender ou hibernar?
Desligar: é o procedimento “convencional”. Desliga completamente o computador, e, quando religado, é necessário novamente inicializar o sistema operacional para que ele volte a funcionar. Suspender: suspensão é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. Na suspensão, o trabalho do usuário é colocado na memória (RAM) e utiliza-se uma pequena quantidade de energia para manter o computador ainda ligado. Quando acionado, o computador religa rapidamente. 01366617690
Hibernar: a hibernação é o modo mais econômico de energia, pois salva no disco rígido os documentos e programas abertos e desliga o computador. Em contrapartida, este modo demora mais do que a suspensão para retornar à plena atividade.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 3. Principais programas e recursos do Windows
Apresentado o Windows de maneira ampla, vamos agora enfatizar aquilo que é mais cobrado em prova, a respeito do Sistema Operacional. Novamente, reforço o convite para acompanhar esta aula diante de um computador com Windows.
3.1
Windows Explorer
O Windows Explorer é o aplicativo que gerencia arquivos, pastas e unidades no computador.
01366617690
Windows Explorer: visão geral.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
A forma tradicional de acessar o Windows Explorer é pressionar o botão do Menu Iniciar (botão Windows), Todos os Programas, Acessórios, e acionar o Windows Explorer. Ou então clicar na opção Computador.
Acessando o Windows Explorer. 01366617690
O segundo caminho, mais ágil, é clicar com o botão direito do Mouse sobre o Menu Iniciar e chamar diretamente o Windows Explorer.
Acessando o Windows Explorer.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Ainda, existe uma terceira forma, ainda mais célere: por meio do teclado, pressionando o logotipo do Windows + E.
Não custa lembrar que a menor unidade de conteúdo em um computador é o arquivo. Arquivo é um bloco de informações. Normalmente, o arquivo possui um nome e uma extensão, separados por um ponto (.).
Teste é o nome do arquivo; pdf é sua extensão.
A extensão dá significado ao arquivo. Dada a extensão do arquivo, via de regra, existe um programa mais adequado para manipulá-lo. Por exemplo, arquivos PDF (um tipo de documento) podem ser manipulados pelo Adobe Reader; arquivos JPEG (armazenam imagens) podem ser abertos e manipulados por qualquer programa que lide com imagens. O Windows gerencia os arquivos de computador em uma estrutura de diretórios.
01366617690
Diretórios: ilustração.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 A representação por pastas é apenas simbólica: na prática, os diretórios são arquivos especiais, que servem para organizar melhor a estrutura de armazenamento de arquivos. A estrutura de armazenamento de arquivos do Windows é uma estrutura de árvore: cada diretório “pai” pode conter arquivos e diretórios “filhos”. Porém, cada arquivo ou diretório possui um único diretório “pai”.
Voltemos ao Windows Explorer, e vejamos seus principais recursos. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Acima, na Barra de Endereços, o Explorer indica a pasta que está sendo navegada. À esquerda, em seu Painel de Navegação, o Windows Explorer indica os locais que o usuário pode navegar: os Favoritos, o Computador e o grande diferencial do Windows, as Bibliotecas. 01366617690
As Bibliotecas são pastas virtuais que o Windows criou para facilitar o acesso do usuário a suas mídias. Documentos, Imagens, Músicas e Biblioteca, respectivamente, apontam para pastas que contenham esse tipo de mídia. É possível personalizar as pastas para as quais as bibliotecas apontam, bem como é possível criar novas bibliotecas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
33 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Propriedades da Biblioteca Vídeos: perceba que é possível incluir novas pastas a serem apontadas por essa parta virtual.
Na área de trabalho do Windows Explorer, visualizamos o disco ou pasta que estamos navegando. Este conteúdo pode ser visualizado de sete formas diferentes, conforme figura. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
34 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Visualizando pastas e arquivos no Windows Explorer.
Ainda, podemos ver na parte superior do aplicativo duas barras horizontais: a primeira, maior e à esquerda, mostra a pasta visualizada na área de trabalho do Explorador; a segunda, menor e à direita, é a caixa de pesquisa. Esta caixa, de forma similar à caixa de pesquisa no Menu Iniciar, possibilita a procura de documentos, arquivos, pastas e programas na pasta visualizada na área de trabalho do Explorador.
Conhecendo as propriedades de arquivos e pastas
No Windows Explorer, a opção Propriedades, disponível por meio de um clique com o botão direito do mouse sobre uma pasta ou arquivo, possibilita a visualização de informações genéricas, de compartilhamento, de segurança (quem pode fazer o quê na pasta) e de versões anteriores (caso o Windows tenha feito alguma cópia de segurança). 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
35 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Propriedades de uma pasta: ilustração.
Movimentando arquivos e pastas no Windows Explorer 01366617690
É muito comum a utilização do Windows movimentação de arquivos pelo computador.
Explorer
para
a
Em seu procedimento mais comum, ao clicar e manter pressionado o botão esquerdo do mouse sobre um arquivo ou pasta, o conteúdo selecionado será “arrastado”. Ao “soltar” esse conteúdo em outro local (incluindo nesse rol a área de trabalho do computador), esse conteúdo é movimentado. Porém, mais explicações são necessárias.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
36 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Movendo um conteúdo por meio do arrastar-e-soltar com o mouse.
No Windows Explorer, quando se arrasta um arquivo de um local para outra unidade diferente da atual (por exemplo, ao copiar do disco rígido para um pendrive), uma cópia desse arquivo é criada no novo local e a antiga permanece guardada no local de origem; Quando arrastado para a mesma unidade, o arquivo é movido. Você já havia reparado nisso?
01366617690
Ao arrastar-e-soltar com o mouse uma pasta da unidade H: para a unidade C:, o Windows sugere “Copiar” a pasta. Na figura anterior, ao arrastar-e-soltar dentro da unidade C:, o Windows sugeriu “Mover”.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
37 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Porém, é possível forçar a forma de movimentação de conteúdo por meio das teclas de atalho. Ao arrastar-e-soltar pressionando: SHIFT – move-se o conteúdo selecionado, independentemente da origem ou destino da pasta ou arquivo; CTRL - copia-se o conteúdo selecionado, independentemente da origem ou destino da pasta ou arquivo; CTRL + SHIFT ou ALT - cria-se um atalho para o conteúdo selecionado, independentemente da origem ou destino da pasta ou arquivo. Muito útil, no dia a dia, quando copia-se entre o Windows Explorer e a Área de trabalho.
01366617690
Arrastando-e-soltando com a tecla ALT pressionada.
Ainda, não podemos nos esquecer que CTRL e SHIFT também são úteis quando realizamos seleção múltipla no Windows Explorer.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
38 de 179
01366617690 - Ana Márcia Rodrigues Moroni
CTRL selecionar arquivos e arquivos e
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 (controle) permite que você tenha maior controle para os elementos. Ou seja, realiza seleção não-contínua de pastas. Pressionando CTRL, o usuário clica individualmente nos pastas que deseja selecionar.
SHIFT, por sua vez, realiza a seleção contínua. Em termos práticos, ao selecionar dois itens não contínuos, a seleção com SHIFT englobará todos os elementos entre esses dois itens clicados. Esta conduta é válida tanto para os ícones no Windows Explorer quando na Área de Trabalho do Windows. Indo mais além, é um padrão da Microsoft que pode ser aplicado em quase todos os programas para Windows.
Seleção com CTRL: cada pasta foi clicada individualmente. Seleção com SHIFT: bastou clicar na primeira e na última pasta.
Por fim, lembre-se que CTRL + A seleciona todos os itens de uma pasta. 01366617690
Renomeando arquivos e pastas
Outro procedimento bastante comum, pode ser realizado por meio da opção Renomear, que é acionada com o botão direito do mouse, bem como por meio de um duplo clique pausado sobre o arquivo ou pasta em pauta, ou por meio do botão de teclado F2.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
39 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Renomeando uma pasta: ilustração
Dica: nem todos os caracteres podem ser utilizados para se escrever um nome de arquivo ou pasta. Uma dica que acho muito legal para decorar esses caracteres é さTRIDENTE BEIJADO DOS DOIS LADOS Confira comigo: さ \ | / :* <> ?ざ São as barras, dois pontos, asterisco, símbolos de maior e menos, interrogação e aspas.
Pré-visualizando pastas
O Windows Explorer oferece um recurso de estilo, em especial quando o usuário opta por modos de visualização que ressaltam os ícones, como ícones em tamanho médio, grande, extra grande ou lado a lado. Nesses modos de visualização, o Windows Explorer procura antecipar o conteúdo da pasta, ilustrando-a com ícones dos arquivos internos. 01366617690
Pasta Ilustrada.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
40 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Contudo, é possível ao usuário personalizar essa ilustração. Basta clicar com o botão direito na pasta, opção Propriedades, aba Personalizado, e escolher a imagem para a pasta.
Personalizando uma pasta.
Conhecendo melhor os itens explorados
Para mexer nos recursos mais avançados do Windows Explorer, o usuário deverá clicar em Organizar e selecionar o item Opções de Pasta e Pesquisa. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
41 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Selecionando Opções de pasta e pesquisa.
01366617690
Opções de pasta e pesquisa: guia Modo de Exibição em destaque.
Na Guia Modo de Exibição estão disponíveis muitas opções ao estilo checkbox, ou seja, o usuário habilita ou desabilita a funcionalidade. Dentre esses recursos, destacam-se as opções por mostrar arquivos ocultos, ocultar extensões de arquivos conhecidos (arquivos que o Windows conhece qual é o programa que o manipula), mostrar letras de unidade, etc.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
42 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Editando permissões de acesso a pastas e arquivos
Pode ser interesse do usuário comum ou do administrador do sistema restringir o acesso a algumas pastas e arquivos no computador, em virtude da relevância de seu conteúdo. Por meio restrições.
do
Windows
Explorer,
é
possível
implementar
tais
Para isso, basta acessar as propriedades da pasta ou arquivo, por meio de um clique com o botão direito do mouse, item Propriedades, e acessar a aba Segurança.
01366617690
Visualizando e modificando as permissões de acesso a um arquivo ou pasta no Windows Explorer.
Neste menu, o usuário pode escolher o usuário ou grupo de usuários para os quais deseja modificar as regras. Ao clicar em Editar, é possível alterar as diversas permissões existentes. São elas:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
43 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Controle total Modificar Ler & Executar Listar conteúdo da pasta (apenas para diretórios) Leitura Gravar Permissões Especiais
Naturalmente, o poder de modificação de acessos é limitada ao poder do usuário que está logado. Um usuário comum não pode revogar acessos de administradores.
Compartilhando pastas na rede
O Windows possibilita ao usuário que compartilhe pastas na rede Windows. Tal recurso é muito útil quando desejamos compartilhar mídia e documentos em nosso computador, mas que possa ser acessado remotamente por outros usuários da rede. Para tal, basta clicar com o botão direito do mouse sobre a pasta que se deseja compartilhar, selecionar o item Compartilhar com, e clicar sobre a opção Pessoas específicas...
01366617690
Compartilhando uma pasta na rede.
Na tela sucedânea, então, escolhe-se as pessoas e/ou grupos com os quais o conteúdo será compartilhado, bem como o nível de permissão (leitura ou leitura/gravação).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
44 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Definindo regras de compartilhamento.
3.2
Painel de Controle
Me atrevo a dizer que o Painel de Controle é o instrumento mais importante do Windows. Nele, encontram-se as funções mais sensíveis do sistema, e que podem impactar severamente a experiência entre o usuário e o sistema operacional. Não à toa, a grande maioria das questões de prova sobre Windows se relaciona a alguma funcionalidade disponível no Painel de Controle. E, se minha opinião pessoal servisse de alguma coisa, eu concordo com essa cobrança. Quer separar um usuário leigo de um usuário que conhece o Windows? Pergunte coisas do Painel de Controle. E se você estiver do lado dos leigos, é hora de mudar de time! Ligue seu computador com Windows e abra o Painel de Controle. Hora de acertar questões de prova! 01366617690
3.2.1 – Apresentando o Painel de Controle
Prof. Victor Dalton
www.estrategiaconcursos.com.br
45 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 O Painel de Controle pode ser acessado pelo painel direito do Menu Iniciar.
Acessando o Painel de Controle.
01366617690
Painel de Controle.
Nem preciso dizer que é obrigação sua visitar cada um desses grupos e conhecer bem todas essas ferramentas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
46 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Mas vamos aproveitar o PDF e passar pelos principais aplicativos em cada categoria.
Sistema e Segurança
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
47 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 A categoria Sistema e Segurança cuida de aspectos críticos do computador. Neste grupo destacam-se: Central de Ações – a Central de Ações envia mensagens importantes acerca de segurança e manutenção do computador. Ela ainda coloca estas notificações na área de notificação da barra de tarefas, por meio de uma bandeira (flag), quando existe alguma mensagem para o usuário.
01366617690
Central de Ações.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
48 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Alerta da Central de Ações na Barra de Tarefas.
Firewall do Windows – O Firewall do Windows apenas funciona quando não há nenhuma outra aplicação firewall instalada no computador. É um Firewall “quebra-galho”. Gerenciador de Dispositivos – O Gerenciador de Dispositivos é fundamental para o usuário: - Verificar se os componentes de hardware do computador estão funcionando corretamente. - Alterar as definições da configuração de hardware, caso necessário. - Identificar os drivers de dispositivos carregados para cada dispositivo e obter informações sobre cada driver. - Habilitar, desabilitar e desinstalar dispositivos, caso necessário. - Exibir os dispositivos de acordo com o tipo, a conexão com o computador ou os recursos que utilizam. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
49 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Gerenciador de Dispositivos.
Windows Update – Windows Update é um utilitário que examina o
computador, confere com o banco de dados online do Microsoft Update e recomenda ou instala quaisquer atualizações que estiverem disponíveis para o Windows, para os programas do Windows ou para seu hardware. Seu objetivo é manter o Windows atualizado com as mais recentes correções de bug e, em especial, atualizações de segurança. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
50 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Tela do Windows Update
Nas configurações do Windows Update, é possível escolher as circunstâncias nas quais o sistema será atualizado, desde instalação automática até mesmo desabilitando o recurso, algo que a Microsoft não recomenda.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
51 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Restauração do Sistema - A restauração do sistema rastreia automaticamente as alterações no computador e cria pontos de restauração antes que ocorram grandes mudanças. Para criar um ponto de restauração, a Restauração do Sistema rastreia os registros e alguns arquivos de sistema dinâmico.
Restauração do Sistema: ilustração.
Quando você usa a Restauração do Sistema, pode reverter para um estado salvo sem perder dados pessoais, como documentos do Word, configurações e mensagens de e-mail, e sua lista de favoritos da Internet. A Restauração do Sistema também não perde nenhum dado que você armazenou nas pastas Meus Documentos, Minhas Figuras, ou Minhas Músicas. 01366617690
Rede e Internet
Prof. Victor Dalton
www.estrategiaconcursos.com.br
52 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
A categoria Rede e Internet exibe todos os (poucos) itens relativos à Rede e Internet. Destaque para a Central de Rede e Comparilhamento, item que o usuário acessa com frequência para verificar ou configurar uma rede doméstica ou corporativa. A Central de Rede e Compartilhamento também deixa um ícone na área de notificação da barra de tarefas, que indica o status da conexão da rede.
01366617690
Status da rede na área de notificação. Conduz à Central de Rede e Compartilhamento.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
53 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Central de Rede e Compartilhamento.
01366617690
Hardware e Sons
Prof. Victor Dalton
www.estrategiaconcursos.com.br
54 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Esta categoria apresenta alguns recursos muito úteis, como a adição de dispositivos, impressoras, mouse, etc. Você também deve ter percebido que o Gerenciador de Dispositivos também aparece aqui. As categorias do Painel de Controle não são mutuamente excludentes, de modo que alguns recursos aparecem em mais de uma categoria. Outro exemplo é o grupo Vídeo, que aparecerá mais adiante em Aparência e Personalização. Destaque para o som do Windows, que também insere seu ícone na área de notificação. 01366617690
Som do Windows.
Programas Prof. Victor Dalton
www.estrategiaconcursos.com.br
55 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Programas cuida dos aplicativos instalados no computador. Por meio dele, é possível visualizar os programas instalados no Windows, desinstalando-os, alterando-os ou reparando-os (caso esses últimos dois recursos estejam disponíveis para o programa selecionado). Visualiza-se essa lista em Desinstalar programas. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
56 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Desinstalar ou alterar um programa.
Contas de Usuário e Segurança Familiar
01366617690
O Controle de Conta de Usuário (UAC – User Access Control) é um recurso do Windows ajuda o(s) administrador(es) a manter(em) o Prof. Victor Dalton
www.estrategiaconcursos.com.br
57 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 controle do computador, informando quando um programa faz uma alteração que exige permissão em nível de administrador. O UAC funciona ajustando o nível de permissão da conta de usuário. Se este estiver executando tarefas que podem ser feitas por um usuário padrão, como ler email, ouvir música ou criar documentos, terá as permissões de um usuário padrão - mesmo se estiver conectado como administrador. Quando forem feitas alterações no computador que exijam permissão em nível de administrador, o UAC o notificará. Se o usuário for um administrador, poderá clicar em Sim para continuar. Caso contrário, alguém com uma conta administrador no computador terá de inserir a senha para continuar.
01366617690
Quando concedida a permissão, o usuário recebe temporariamente os direitos de um administrador para concluir a tarefa e então suas permissões voltarão a ser as de um usuário padrão. Como resultado, mesmo que ele esteja usando uma conta de administrador, alterações não poderão ser feitas em seu computador sem o seu conhecimento, o que pode ajudar a impedir que software mal-intencionado (malware) e spyware sejam instalados ou façam alterações no computador. Quando é necessário dar permissão ou inserir uma senha para concluir uma tarefa, o UAC enviará uma notificação com um dos quatro tipos diferentes de caixas de diálogo. A tabela abaixo descreve os Prof. Victor Dalton
www.estrategiaconcursos.com.br
58 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 diferentes tipos de caixas de diálogo utilizadas e fornece diretrizes sobre como respondê-las.
Ícone
Tipo Uma
Descrição
configuração
recurso
que
Windows
faz
ou
um
Esse item tem uma assinatura
parte
do
digital válida que verifica se a
de
sua
Microsoft é o fornecedor desse
precisa
permissão para iniciar.
item. Geralmente, quando você recebe esse tipo de caixa de diálogo, é seguro continuar. Se você
não
estiver
seguro,
verifique o nome do programa ou da função para decidir se é algo que deseja executar. Um programa que não faz parte
Esse
programa
do Windows precisa da sua
assinatura digital válida, que
permissão para iniciar.
ajuda
a
tem
garantir
uma
que
o
programa é o que afirma ser e verifica
a
identidade
do
fornecedor do programa. Se você receber esse tipo de caixa de
diálogo,
programa
é
verifique
se
o
deseja
que
o
executar e se você confia no fornecedor. Um
programa
fornecedor
com
um
desconhecido
Esse programa não tem uma assinatura
digital
precisa de sua permissão para
fornecedor.
iniciar.
necessariamente porque
Isso
válida não um
muitos
do
indica perigo,
programas
legítimos mais antigos não têm 01366617690
assinatura. No entanto, você precisará ter cuidado extra e só deverá
permitir
a
execução
desse programa se o tiver obtido de uma fonte confiável, como o CD original ou o site do fornecedor.
Se
não
estiver
seguro, pesquise o nome do programa
na
Internet
para
determinar se é um programa conhecido ou um software malintencionado.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
59 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Você
foi
impedido
pelo
Esse programa foi bloqueado,
administrador do sistema de
pois foi reconhecido como não
executar esse programa.
confiável. Para executar esse programa,
contate
o
administrador do sistema. Fonte: Windows.microsoft.com
Conta de Convidado
Uma conta de convidado destina-se a usuários que não possuem uma conta permanente no computador ou domínio. Ela permite que as pessoas utilizem o computador sem ter acesso aos seus arquivos pessoais. As pessoas que usam a conta de convidado não podem instalar software ou hardware, alterar configurações ou criar uma senha. É preciso ativar a conta de convidado antes de utilizá-la.
Usuários e níveis de notificação
Existem dois tipos de usuários no computador: os usuários-padrão, que podem ter seu acesso restrito, e os administradores, com acessos privilegiados. Quanto aos níveis de notificação, estes são Configurações de Controle de Conta de Usuário. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
60 de 179
01366617690 - Ana Márcia Rodrigues Moroni
ajustáveis
em
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Configurações de Controle de Conta de Usuário
São quatro níveis, sem rótulos, a saber: 1 – sempre notificar quando os programas tentarem instalar software ou fazer alterações no computador; 2 (padrão) – somente alterações no computador;
quando
os
programas
01366617690
3 – idem ao 2, mas sem esmaecer a área de trabalho; 4 – sem notificações.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
61 de 179
01366617690 - Ana Márcia Rodrigues Moroni
tentam
fazer
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Aparência e Personalização
Aparência e Personalização oferece recursos para controlar toda a aparência de seu computador, o modo como sua tela será exibida. Poderá alterar o tema, o Plano de fundo da Área de trabalho, dentre outros. 01366617690
O recurso mais comum dessa categoria eu acredito que seja o ajuste de resolução de tela, que também pode ser acessado com um clique no botão direito do mouse sobre a Área de Trabalho.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
62 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Selecionando o ajuste de resolução de tela.
01366617690
Ajustando a resolução da tela.
Aproveito essa deixa para falar do suporte a múltiplos monitores do Windows.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
63 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Quando mais de um monitor é acoplado ao Windows, é possível estender a área de trabalho (como mostrado na imagem acima), duplicar a área de trabalho (exibindo a mesma imagem em ambas as telas) ou mesmo exibi-la apenas em uma das telas. É recurso muito útil para apresentações em projetores ou outras telas.
Relógio, Idioma e Região
O Windows permite o ajuste de data, hora, fuso horário, etc. Além disso, temos o relógio na área de notificação do Windows que permite chamar a maioria das funções apresentadas acima.
Facilidade de Acesso 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
64 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 MICROSOFT WINDOWS 8
4. Considerações iniciais
A Microsoft reinou soberana por muitos anos na computação doméstica, sendo o principal sistema operacional para desktops e notebooks. Contudo, o avanço dos dispositivos móveis começou a ameaçar a hegemonia do Windows. O Windows 8, portanto, surge como uma resposta ao avanço dos dispositivos móveis, em uma tentativa de “horizontalizar a plataforma operacional da Microsoft em todos os ambientes, sejam eles tablets, smartphones ou PCs”. Ou seja, de forma similar à Apple, a Microsoft deseja ver seus usuários utilizando smartphones, tablets, PCs (e até mesmo o videogame Xbox) com o Windows, em uma experiência uniforme e integrada.
01366617690
Windows 8: ilustração.
Lançado em 2012, podemos afirmar que o Windows 8 não deu certo (leia uma das diversas matérias sobre isso aqui), tanto que a Microsoft apressou o lançamento do Windows 10 (não existe Windows 9) para 2015.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
65 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Enfim, cabe a nós conhecer o Windows 8. Mas você não precisa se frustrar: o Windows 8 pode ser considerado uma evolução do Windows 7, de modo que estudar as principais novidades deste sistema já o contextualiza.
4.1
Versões
O Windows 8 é disponibilizado nas seguintes versões:
Windows 8.1 – É a versão de “entrada” do Windows 8, que possui a maioria dos recursos do sistema. Windows 8.1 Pro – Além dos recursos da versão de entrada, fornece proteção de dados avançada com o BitLocker e o BitLocker To Go para ajudar a manter informações seguras, permite a hospedagem de uma Conexão de Área de Trabalho Remota em um computador, e permite o ingresso em um domínio para realizar conexões a uma rede corporativa ou escolar. Windows RT 8.1 – versão do sistema desenvolvida para chips móveis da ARM, com foco tablets e smartphones. Vendida diretamente aos fabricantes de tablets. Só é possível utilizá-la na aquisição de um tablet ou gadget com o sistema pré-instalado, como o Microsoft Surface.
01366617690
Ainda, temos o Windows Phone 8.1, que é um sistema operacional próprio para smartphones.
4.2
Principais novidades
Interface Metro - A interface Metro pode ser considerada a maior novidade do Windows 8. Destinada a dispositivos com telas sensíveis ao
Prof. Victor Dalton
www.estrategiaconcursos.com.br
66 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 toque (touchscreen), ela também funciona com os tradicionais mouse e teclado.
Interface Metro: ilustração.
Além do visual no formato de “grandes botões”, na interface metro todos os aplicativos funcionam em tela cheia, sem barras de ferramentas e outros controles visíveis. O objetivo é utilizar todo o espaço da tela exclusivamente para exibição do conteúdo, sem dividi-lo com menus e barras de ferramentas, e aproximar a experiência o usuário com as plataformas móveis. Em um dispositivo touchscreen, por exemplo, é suficiente clicar com o mouse ou tocar na barra superior do programa e arrastá-la até a parte inferior da tela
01366617690
Contudo, é possível alternar entre a interface Metro e a tradicional Área de Trabalho, pois o Desktop é um dos botões da Interface Metro.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
67 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Área de trabalho do Windows 8: ilustração.
Fim do Menu Iniciar – Uma das maiores polêmicas do Windows 8 é o fim do Menu Iniciar. No Windows 8.0, não havia nenhum botão no canto inferior esquerdo da Barra de Tarefas. No Windows 8.1, um botão “Iniciar” foi inserido, mas ele apenas conduz o usuário de volta à Interface Metro.
01366617690
Botão Windows, em destaque: retorna à interface Metro.
Multitarefa - A interface Metro também possibilita a visualização simultânea de mais de uma aplicação na tela do usuário.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
68 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Multitarefa Windows 8: ilustração.
Integração à nuvem – Caso o usuário deseje, ele pode conectar a sua conta Microsoft a contas de outros serviços - Hotmail, Messenger, Facebook, Twitter, LinkedIn. -, centralizando todas as suas informações dentro dos aplicativos Email, Mensagens e Calendário. Ainda, é possível acessar fotos e arquivos, quer eles estejam no OneDrive, Facebook, Flickr ou em outros sites. (Também se pode usar essa mesma conta para entrar em outros lugares favoritos, como Xbox, Office e Bing.) Charm Bar – O Windows 8, tanto na interface Metro como na Área de Trabalho, apresenta a Charm Bar, uma barra lateral à direita, que aparece quando o mouse é arrastado para o canto superior direito da tela. Ela também pode ser acionada com o comando de teclado Windows + C.
01366617690
Charm Bar: ilustração.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
69 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 São suas principais funcionalidades:
Pesquisar – Acionável também pelo atalho Windows + S, a pesquisa busca “o que você quiser” em seu computador, no OneDrive ou na Internet. Pode ser um arquivo, uma configuração, um aplicativo... Veja o exemplo abaixo no qual a pesquisa por “Controle” passa pelo Painel de Controle, outras configurações e sugestões de pesquisa na Internet, mais abaixo.
Pesquisar: ilustração. 01366617690
Compartilhar – oferece a possibilidade de compartilhamento do que o usuário estiver manipulando, como enviar uma imagem por email, publicar um status no Facebook, etc...
Iniciar – alterna entre a tela inicial e a área de trabalho.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
70 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Dispositivos – serve para interagir com dispositivos conectados ao computador, conectados diretamente ou remotamente, tais como impressoras, televisão, monitor adicional, câmera fotográfica, etc.
Configurações – possui uma série de funcionalidades. Disponibiliza acesso rápido ao Painel de Controle, personalização do sistema, informações do computador, visualizar a conexão de rede, volume do som, brilho da tela, notificações, desligar o computador, dentre outros.
01366617690
Configurações: ilustração.
Pois bem, finalizada essa bateria teórica, é hora dos exercícios. E não se surpreenda se, eventualmente, algum conhecimento pontual novo aparecer por lá. E, acima de tudo, para conhecer Windows, nada melhor do que mexer no Windows! Boas dicas para priorizar o que é mais importante foram passadas aqui, mas você também precisa fazer sua parte para buscar aquele ponto a mais na prova. Mas você já sabe disso, não é mesmo? Rs. Prof. Victor Dalton
www.estrategiaconcursos.com.br
71 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
EXERCÍCIOS COMENTADOS FCC
1ª Questão) (FCC – TCE/RS – Auditor Público Externo - 2014) Considere que o TCE-RS tem mais da metade de seus computadores pessoais operando com Windows XP em português e está avaliando a sua troca para a versão Windows 7 ou Windows 8, também em português, já que os computadores têm capacidade adequada de processamento e memória para acomodar ambos os sistemas operacionais. Recursos disponíveis nas versões do Windows estão sendo comparados com o apoio de uma consultoria externa, a qual afirmou que: I. Pode ser instalado dual boot em um computador para que ele opere com Windows 7 e Windows XP, permitindo manter o uso de ambos. II. O Windows 8 traz como novidade a permissão de compartilhamento de arquivos armazenados no computador com outros computadores da mesma rede, recurso que inexistia no Windows 7. III. O Windows 7 introduziu um recurso, que inexistia no Windows XP, para desativação de software instalado no computador, sem a necessidade de desinstalação dos arquivos desse software. IV. O Painel de Controle permite acesso à administração de contas de usuários, definição de níveis de segurança e desinstalação de software, tanto na versão Windows 7 quanto na Windows 8. Está correto o que se afirma em a) I, II e III, apenas. b) II, III e IV, apenas. c) I, III e IV, apenas. d) I, II e IV, apenas. e) I, II, III e IV.
01366617690
Analisando as assertivas:
I. Correto. O Windows 7 permite o DualBoot, mantendo o Windows XP também na máquina. Prof. Victor Dalton
www.estrategiaconcursos.com.br
72 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 II. Errado. O Windows 7 também permite compartilhar recursos na rede. III. Polêmica! O Windows 7, de forma inédita, permite que se ativem ou desativem recursos no Windows.
Porém, pela sentença da assertiva, tem-se a impressão que qualquer software pode ser desativado na máquina, o que não é verdade. Regra comum, os softwares instalados por terceiros somente podem ser desinstalados, e não desativados. Porém, para a banca, a sentença é correta. IV. Correto. Função do Painel de Controle.
Resposta certa, alternativa c).
2ª Questão) (FCC – SABESP – Advogado – 2014) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: 01366617690
- Verificar se os componentes de hardware do computador estão funcionando corretamente. - Alterar as definições da configuração de hardware, caso necessário. - Identificar os drivers de dispositivos carregados para cada dispositivo e obter informações sobre cada driver. - Habilitar, desabilitar e desinstalar dispositivos, caso necessário.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
73 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 - Exibir os dispositivos de acordo com o tipo, a conexão com o computador ou os recursos que utilizam. Para executar estas tarefas Ana deve clicar no botão Iniciar, em Painel de Controle, na opção Hardware e Sons e na opção a) Gerenciador de Dispositivos. b) Alterar as Configurações Padrão para os Dispositivos. c) Gerenciar as Configurações do Sistema. d) Configurar Hardware. e) Configurar Hardware de Dispositivos.
O Gerenciador de Dispositivos é um dos dispositivos mais importantes do Windows, em minha opinião.
01366617690
Gerenciador de Dispositivos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
74 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Com o Gerenciador de Dispositivos, é possível exibir e atualizar os drivers de dispositivo instalados no computador, verificar se o hardware está funcionando corretamente e modificar as configurações de hardware. Alternativa a).
3ª Questão) (FCC – TRT/16ª Região – Analista Judiciário – Contabilidade - 2014) A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes.
Na figura, o ícone com a sobreposição do símbolo com a seta a) indica que o ícone foi criado a partir de um download de programa da Internet. b) representa um arquivo criado no Bloco de Notas. c) indica que o ícone é um Atalho para o programa Bloco de Notas. d) representa uma cópia do programa Bloco de Notas. e) indica que o ícone é um Atalho para um arquivo criado no Bloco de Notas.
A seta que sobrepõe o ícone indica que este é um atalho para o verdadeiro programa. Caso esse ícone seja excluído, o programa continuará a existir no computador. 01366617690
Resposta certa, alternativa c).
4ª Questão) (FCC – DPE/SP – Agente de Defensoria – Contador - 2013) O Windows 7 permite que o administrador crie e gerencie várias contas para que diferentes pessoas usem o mesmo computador. Mais importante ainda é que você pode bloquear pastas e impedir o acesso e a modificação do conteúdo de diretórios importantes. Para controlar as permissões de acesso para uma pasta no Windows 7, os seguintes passos devem ser seguidos: Prof. Victor Dalton
www.estrategiaconcursos.com.br
75 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 1. Clique com o botão direito do mouse sobre a pasta e, na caixa de diálogo que surge, clique em “Propriedades”. 2. Na nova caixa de diálogo que se abre, clique na aba “Segurança” e depois no botão “Editar”. 3. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar. Então, em “Permissões para”, observe o que você pode permitir ou negar para cada conta no computador: ...... . 4. Basta você marcar a caixa de permitir ou negar ao lado da respectiva permissão. Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows: a) modificar, ler e executar, listar conteúdo da pasta, ler e gravar b) controle total, modificar, ler e executar, listar conteúdo da pasta, leitura, gravar e permissões especiais c) modificar, executar, ler, gravar e permissões especiais d) controle total, modificar, leitura, gravar e executar e) listar conteúdo da pasta, renomear, ler e gravar
Particularmente acho essa questão exagerada, pois exige que o usuário saiba de cor as permissões oferecidas pelo Windows. Desnecessário para medir conhecimento, a meu ver.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
76 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Modificando as permissões de acesso a um arquivo ou pasta no Windows Explorer.
São permissões de acesso a pastas e arquivos no Windows:
Controle total Modificar Ler & Executar Listar conteúdo da pasta (apenas para diretórios) Leitura Gravar Permissões Especiais
Resposta certa, alternativa b). 01366617690
5ª Questão) (FCC – DPE/SP – Oficial de Defensoria – 2013) No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção chamada a) Documentos Pessoais. b) Bibliotecas. c) Minhas Pastas. d) Meu Computador. e) Favoritos. Prof. Victor Dalton
www.estrategiaconcursos.com.br
77 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 As Bibliotecas são pastas virtuais que o Windows criou para facilitar o acesso do usuário a suas mídias. Documentos, Imagens, Músicas e Biblioteca, respectivamente, apontam para pastas que contenham esse tipo de mídia.
Bibliotecas do Windows.
Resposta certa, alternativa b).
6ª Questão) (FCC – Sergipe Gás S.A. – Engenheiro Civil –2013) Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos recebidos por email na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante poluída visualmente, já que ele não costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos criando pastas na área de trabalho. Começou criando uma pasta para guardar documentos criados por meio do Microsoft Word. Para criar a pasta desejada na área de trabalho, Pedro clicou 01366617690
a) no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta. b) com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na opção Pasta. c) no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta. d) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu, clicou na opção Pasta. Prof. Victor Dalton
www.estrategiaconcursos.com.br
78 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 e) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.
Para criar uma pasta nova, seja na Área de Trabalho ou dentro de outra pasta no Windows Explorer, basta clicar com o botão direito do mouse em uma área livre da área de trabalho ou da pasta no Windows Explorer, selecionar a opção Novo e, em seguida, clicar na opção Pasta.
Resposta certa, alternativa b).
7ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II. No assistente de compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III.
As lacunas I, II respectivamente, com: a) I Permissão
I Compartilhar
d)
I Permissão
III
devem
ser
II Grupo de trabalho 01366617690
b) I Compartilhar com c)
e
preenchidas,
III Leitura/Gravação
II Grupo doméstico
III Leitura III Gravação
Prof. Victor Dalton
www.estrategiaconcursos.com.br
e
III Gravação/Leitura
II Pessoas específicas
II Grupo específico
correta
79 de 179
01366617690 - Ana Márcia Rodrigues Moroni
e)
I Compartilhar com
II Domínio
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 III Todas
Para compartilhar uma pasta na rede, basta clicar com o botão direito do mouse sobre a pasta que se deseja compartilhar, selecionar o item Compartilhar com, e clicar sobre a opção Pessoas específicas...
Compartilhando uma pasta na rede.
Como deseja-se que a pessoa possa ler e gravar arquivos, selecionase o nível de permissão para Leitura/Gravação.
01366617690
Definindo regras de compartilhamento.
Resposta certa, alternativa b).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
80 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 8ª Questão) (FCC – TRT/1ª Região – Analista Judiciário - 2013) Paulo utiliza o Windows 7 Professional em português e deseja copiar um arquivo de seu pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou o disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o procedimento desejado, considere as opções a seguir: I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo. Colocar as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar, arrastar e soltar sobre a janela que exibe o conteúdo da pasta criada. II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, clicar na opção Copiar. Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área vazia dessa pasta e selecionar a opção Colar. III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, selecionar a opção Enviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por último, clicar na opção Enviar. IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar. 01366617690
São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em a) III. b) I. c) III e IV. d) I e II. e) II e III. Prof. Victor Dalton
www.estrategiaconcursos.com.br
81 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Quanto aos procedimentos, sabemos que apresentados estão corretos. Quanto aos demais:
os
dois
primeiros
III - A opção “Enviar para...” disponível quando se clica com o botão direito do mouse sobre um arquivo, envia diretamente para uma unidade e não dá opção para selecionar uma pasta de destino. IV – Procedimento totalmente irreal. Resposta certa, alternativa d).
9ª Questão) (FCC – TRT/1ª Região – Analista Judiciário - 2013) Beatriz trabalha em um escritório de advocacia e utiliza um computador com o Windows 7 Professional em português. Certo dia notou que o computador em que trabalha parou de se comunicar com a internet e com outros computadores ligados na rede local. Após consultar um técnico, por telefone, foi informada que sua placa de rede poderia estar com problemas e foi orientada a checar o funcionamento do adaptador de rede. Para isso, Beatriz entrou no Painel de Controle, clicou na opção Hardware e Sons e, no grupo Dispositivos e Impressoras, selecionou a opção a) Central de redes e compartilhamento. b) Verificar status do computador. c) Redes e conectividade. d) Gerenciador de dispositivos. e) Exibir o status e as tarefas de rede. 01366617690
O Gerenciador de Dispositivos é o item do Painel de Controle a ser acessado para analisar dispositivos de hardware. Resposta certa, alternativa d).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
82 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 10ª Questão) (FCC – CAIXA – Médico do Trabalho – 2013) No Sistema Operacional Windows, o aplicativo, nativo do sistema operacional, utilizado para o gerenciamento de arquivos e pastas é a) Botão Iniciar. b) Internet Explorer. c) Painel de Controle. d) Windows Explorer. e) Wordpad.
O Windows Explorer é o aplicativo padrão do Windows para gerenciar arquivos e pastas. Resposta certa, alternativa d).
11ª Questão) (FCC – CAIXA – Médico do Trabalho – 2013) A utilização do Sistema Operacional Windows é facilitada e agilizada pelos recursos das Teclas de Função. Durante o uso do Windows Explorer, o pressionar da tecla F1 tem o efeito de a) apresentar a janela de Ajuda. b) criar uma nova pasta. c) fechar a janela atual. d) maximizar ou minimizar a janela ativa. e) selecionar a caixa de pesquisa.
01366617690
Alguns comandos no Windows são padronizados para os aplicativos. F1, via de regra, aciona o menu de Ajuda das aplicações. Resposta certa, alternativa a).
12ª Questão) (FCC – MPE/PE – Técnico Ministerial – Área Administrativa - 2012) No MS Windows 7 é possível excluir um arquivo
Prof. Victor Dalton
www.estrategiaconcursos.com.br
83 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 principal da máquina
ou pasta permanentemente do disco rígido selecionando o arquivo com o botão: a) direito do mouse e clicando em Excluir.
b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete. d) esquerdo do mouse e pressionando Delete. e) direito do mouse e clicando em Copiar.
O botão Delete convida o usuário a excluir arquivos do computador, enviando-os para a Lixeira. Para excluir de forma definitiva, deve-se pressionar de forma combinada Shift + Delete. Resposta certa, alternativa c). 13ª Questão) (FCC – MPE/PE – Técnico Ministerial – Área Administrativa - 2012) No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do notebook e no projetor permitem, respectivamente, que: a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas. b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas telas. c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. 01366617690
d) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas. e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
84 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Quando mais de um monitor é acoplado ao Windows, ou mesmo um projetor, é possível estender a área de trabalho (como mostrado na imagem abaixo), duplicar a área de trabalho (exibindo a mesma imagem em ambas as telas) ou mesmo exibi-la apenas em uma das telas. É recurso muito útil para apresentações em projetores ou outras telas.
Selecionando como gerenciar múltiplos vídeos.
Resposta certa, alternativa d).
01366617690
14ª Questão) (FCC – TJ/PE – Analista Judiciário – 2012) Utilidades tais como calendário, temperatura, relógio e medidor de cpu, entre outras, podem ficar fixamente presentes na área de trabalho do MS-Windows 7. Trata-se de a) painel de controle de serviços. b) serviços administrativos. c) gadgets. d) budgets.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
85 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 e) ícones da área de notificação.
O Windows oferece alguns miniprogramas chamados gadgets, que oferecem informações rápidas e acesso fácil a ferramentas utilizadas com frequência. A principal vantagem dos gadgets é permitir a visualização de seu conteúdo sem precisar minimizar nem maximizar o programa.
01366617690
Gadgets: ilustração.
No Windows 7, os gadgets podem ser posicionados em qualquer lugar da área de trabalho. No Windows Vista, eles obrigatoriamente deveriam ficar na Sidebar, uma barra lateral. Resposta certa, alternativa c).
15ª Questão) (FCC – TJ/PE – Oficial de Justiça – 2012) No Windows 7 (home basic), ao arrastar um arquivo com o mouse, de uma pasta para outra no mesmo drive, o arquivo é apagado da origem e Prof. Victor Dalton
www.estrategiaconcursos.com.br
86 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 adicionado ao destino, ou seja, movimentado de uma para outra pasta. Para fazer a mesma operação sem apagá-lo da origem (cópia), junto com a operação do mouse deve ser pressionada a tecla
a) ctrl. b) alt c) windows. d) shift. e) tab.
SHIFT – move-se o conteúdo selecionado, independentemente da origem ou destino da pasta ou arquivo; CTRL - copia-se o conteúdo selecionado, independentemente da origem ou destino da pasta ou arquivo; CTRL + SHIFT ou ALT - cria-se um atalho para o conteúdo selecionado, independentemente da origem ou destino da pasta ou arquivo. Resposta certa, alternativa a).
16ª Questão) (FCC – TJ/PE – Oficial de Justiça – 2012) No Windows 7 (home basic) NÃO se trata de um modo de exibição de arquivos, o modo 01366617690
a) detalhes. b) lista. c) lado a lado. d) sobreposto. e) ícones extra grandes.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
87 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 “Sobreposto” é um modo de exibição de arquivos inexistente.
Modos de exibição de arquivos no Windows Explorer.
Resposta certa, alternativa d).
17ª Questão) (FCC – TJ/PE – Técnico Judiciário – 2012) Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 Professional. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Após várias tentativas, conseguiu criar a pasta com o nome a) Gastos*Meses b) Valores_R$ c) Diversos\Arquivos d) Controle|Clientes 01366617690
e) _Data?Hora
Lembrou do “TRIDENTE BEIJADO DOS DOIS LADOS?” Reveja: “ \ | / :* <> ?”
São as barras, dois pontos, asterisco, símbolos de maior e menos, interrogação e aspas. Nessa história, apenas a alternativa b) se salva. Prof. Victor Dalton
www.estrategiaconcursos.com.br
88 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 18ª Questão) (FCC – TCE/AM – Analista de Controle Externo – Tecnologia da Informação – 2012) Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários a) diretórios com o mesmo nome, porém com permissões de acesso diferentes. b) arquivos com o mesmo nome e extensão, porém com permissões de acesso diferentes. c) diretórios com o mesmo nome, porém com diferenciação de letras maiúsculas e minúsculas na composição dos nomes. d) arquivos com o mesmo nome, porém com extensões diferentes. e) arquivos e diretórios com o mesmo nome, ainda que possuam a mesma extensão.
Analisando as assertivas: a) Errada. No ambiente Windows não podemos ter diretórios com o mesmo nome. b) Errada. Arquivos com o mesmo nome e extensão são arquivos “iguais”, não podem coexistir na mesma pasta. c) Errada. O Windows não faz diferenciação entre letras maiúsculas e minúsculas (case sensitive), tal como o Linux. d) Correta. Arquivos de extensões diferentes são arquivos de tipos diferentes, ou seja, são diferentes. 01366617690
e) Errada. A questão sugere que a pasta tenha extensão, sendo esta é uma característica exclusiva dos arquivos (.doc .txt, etc.).
19ª Questão) (FCC – TRE/TO – Analista Judiciário – 2011) Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa anterior, preservando os trabalhos recentes, sendo um processo totalmente reversível. No Windows, trata-se de a) Restauração do sistema. Prof. Victor Dalton
www.estrategiaconcursos.com.br
89 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 b) Painel de controle. c) Atualizações automáticas. d) Central de segurança. e) Gerenciador de tarefas.
A Restauração do Sistema ajuda a restaurar arquivos do sistema do computador para um ponto anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou fotos.
Restauração do Sistema: ilustração. 01366617690
Resposta certa, alternativa a).
20ª Questão) (FCC – TRE/TO – Analista Judiciário – 2011) Um arquivo movido para a Lixeira do Windows a) é excluído permanentemente. b) pode ser restaurado. c) só pode ser recuperado dentro dos três primeiros meses após a movimentação. Prof. Victor Dalton
www.estrategiaconcursos.com.br
90 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 d) é recuperável desde que tenha sido excluído mediante o uso combinado das teclas shift + del. e) só pode ser restaurado para o local original.
Analisando as assertivas: a) Errada. É possível restaurar um arquivo na lixeira, o que... b) Torna essa assertiva correta. Pura lógica!
Restaurando um arquivo na Lixeira.
c) Errada. Os arquivos ficam na lixeira até que a lixeira seja esvaziada ou se mande excluir o arquivo de dentro da lixeira. d) Errada. Arquivos excluídos com Shift + Del nem passam pela Lixeira, são excluídos definitivamente. 01366617690
e) Errada. A lixeira é como uma pasta especial. O usuário pode mover arquivos da lixeira para qualquer outra pasta.
21ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação - 2015) Organizar a estrutura de arquivos pessoais é uma prática importante de gerenciamento de arquivos em sistemas computacionais. O sistema operacional Windows Vista possui o recurso de criação de Atalhos para arquivos e pastas que auxilia essa tarefa. O recurso Atalho Prof. Victor Dalton
www.estrategiaconcursos.com.br
91 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 (A) cria o Atalho e insere a localização do Atalho no índice de busca do Windows. (B) faz uma cópia do item para o local onde foi criado o Atalho. (C) é aplicado para arquivos e pastas, mas não para programas. (D) cria um link para um item para facilitar o acesso ao item. (E) transporta o item, para o qual foi criado o Atalho, para a pasta Biblioteca.
A criação de um atalho, como o próprio nome indica, nada mais é do que um link para o item, de modo a facilitar o acesso ao mesmo. Resposta certa, alternativa d).
EXERCÍCIOS COMENTADOS FUNIVERSA
1ª Questão) (FUNIVERSA – EMBRATUR – Técnico Especializado II - 2011) Com base na figura a seguir, pertencente ao Painel de Controle do Windows 7, assinale a alternativa que indica a categoria adequada para ajustar a resolução da tela.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
92 de 179
01366617690 - Ana Márcia Rodrigues Moroni
(A) “Relógio, Idioma e Região”
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
(B) “Aparência” (C) “Programas” (D) “Facilidade de Acesso” (E) “Rede e Internet”
Acho que aquele ícone de monitor deixa bem claro qual seria a categoria mais adequada para ajustar a resolução da tela. O item Aparência e Personalização oferece recursos para controlar toda a aparência de seu computador, o modo como sua tela será exibida. Poderá alterar o tema, o Plano de fundo da Área de trabalho, ajustar a resolução da tela, dentre outros.
01366617690
Categoria Aparência e Personalização, do Painel de Controle.
Resposta certa, alternativa b). Prof. Victor Dalton
www.estrategiaconcursos.com.br
93 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 2ª Questão) (FUNIVERSA – EMBRATUR – Agente Administrativo - 2011) Quanto ao sistema operacional Windows 7, assinale a alternativa cujo termo refere-se ao método usado para prevenir o uso de software não-licenciado, bem como a sua utilização em mais computadores que o permitido pelos termos de licença da Microsoft.
a) Ativação do Windows b) Freeware c) Shareware d) Logon do Windows e) Declaração de privacidade
Para prevenir e combater a pirataria, a Microsoft implementou a chamada Ativação do Windows. Este procedimento, realizado online ou por telefone, verifica se a instalação foi realizada de forma legítima, utilizando uma chave legítima de ativação. A chave de ativação é um código alfanumérico de 25 caracteres que acompanha o DVD de instalação do Windows ou vem colada no computador, quando adquirido em conjunto.
01366617690
Chave de Ativação do Windows: ilustração.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
94 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Caso o Windows não seja ativado em 30 dias, severas restrições de recursos são impostas ao usuário, como forma de inibir a utilização do Windows não-original. Resposta certa, alternativa a).
3ª Questão) (FUNIVERSA – PMDF – Soldado - 2013) O aplicativo Windows Explorer permite, entre outras coisas, localizar e executar programas instalados no computador. Assinale a alternativa que apresenta o local (caminho) por meio do qual pode ser encontrado o aplicativo Windows Explorer no Windows XP em português. a) Iniciar / Painel de controle / Aplicativos b) Meu computador / Disco local (C:) / Aplicativos c) Iniciar / Todos os programas / Acessórios d) Meu computador / Arquivos de programas e) Iniciar / Executar / Aplicativos
A forma tradicional de acessar o Windows Explorer é pressionar o botão do Menu Iniciar (botão Windows), Todos os Programas, Acessórios, e acionar o Windows Explorer. Ou então clicar na opção Computador.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
95 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Acessando o Windows Explorer.
O segundo caminho, mais ágil, é clicar com o botão direito do Mouse sobre o Menu Iniciar e chamar diretamente o Windows Explorer.
01366617690
Acessando o Windows Explorer.
Ainda, existe uma terceira forma, ainda mais célere: por meio do teclado, pressionando o logotipo do Windows + E.
Resposta certa, alternativa c). Prof. Victor Dalton
www.estrategiaconcursos.com.br
96 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 4ª Questão) (FUNIVERSA – CEB – Advogado - 2010) No sistema operacional Windows XP, versão em português, a opção "Pesquisar", presente no utilitário Windows Explorer, tem a função de a) procurar documentos, arquivos, pastas ou programas gravados no computador. b) realizar pesquisa na Internet, de forma semelhante ao sistema de busca do Google. c) rastrear o computador em busca de arquivos contaminados por vírus. d) efetuar comparação de preços de produtos à venda em sites da Internet (e-commerce). e) encontrar arquivos que não tenham sido acessados por um determinado período de tempo.
A pesquisa do Windows possui por finalidade procurar documentos, arquivos, pastas e programas no computador, que possuam o nome pesquisado. Resposta certa, alternativa a).
5ª Questão) (FUNIVERSA – CEB – Analista de Sistemas - 2010) O sistema operacional Windows XP, da Microsoft Corporation, possui sistema de firewall pessoal, com alguns mecanismos de proteção contra ataques em rede. Assinale a alternativa que indica um tipo de proteção que o firewall do Windows XP é capaz de oferecer. 01366617690
a) Proteção simples contra mensagens eletrônicas (email) do tipo SPAM. b) Aviso de segurança quando se realiza download de arquivos com vírus. c) Recuperação de arquivos danificados ou excluídos do computador. d) Aviso de segurança para variações ou falhas de energia elétrica. Prof. Victor Dalton
www.estrategiaconcursos.com.br
97 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 e) Registro de LOG para tentativas de acesso a serviços bloqueados.
Quando não existe nenhum firewall instalado no computador, entra em ação o Firewall do Windows.
Ele realiza as principais finalidades de um firewall, de forma simplificada.
Ele faz
Ele não faz
Ajuda a bloquear vírus e Detecta ou desativa vírus e vermes para que eles não vermes, caso já estejam no computador. Por este motivo, você atinjam o seu computador. também deve instalar programa antivírus e mantê-lo atualizado para ajudar a evitar que vírus, vermes e outras ameaças à segurança danifiquem seu computador ou que este seja utilizado para propagar vírus para outros usuários. 01366617690
Pede sua bloquear ou determinados conexão.
permissão para Impede que você abra desbloquear emails com anexos perigosos. pedidos de Não abra anexos de email de remetentes desconhecidos. Mesmo que você conheça e confie na origem do email, ainda assim deve
Prof. Victor Dalton
www.estrategiaconcursos.com.br
98 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 ter cautela. Se alguém que você conhece lhe enviar um anexo por email, examine atentamente a linha de assunto antes de abri-lo. Se a linha de assunto estiver ininteligível ou não fizer sentido algum, consulte o remetente antes de abrir o email.
Cria um registro (um log de Bloqueia spam ou email não segurança), se você desejar, que solicitado da sua caixa de entrada. registra as tentativas de No entanto, alguns programas de conexão ao seu computador email podem ajudá-lo a fazer isso. com êxito ou não. Esse procedimento pode ser útil como uma ferramenta para solução de problemas.
Resposta certa, alternativa e).
6ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade - 2013) O Sistema Operacional Windows XP foi desenvolvido para uso em computadores pessoais e dá suporte a vários aplicativos, desde ferramentas de escritório até jogos de entretenimento. Assinale a alternativa que apresenta uma funcionalidade do Windows XP quando usado em um computador desktop. 01366617690
a) Funciona como servidor de armazenamento de mensagens eletrônicas. b) Provê acesso à Internet a vários aplicativos que utilizam comunicação em rede. c) Permite a interconexão de duas ou mais redes de computadores baseadas em IP (Internet Protocol). Prof. Victor Dalton
www.estrategiaconcursos.com.br
99 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 d) Evita o acesso indevido, via Internet, aos computadores de uma rede local. e) Funciona como ponto de acesso para equipamentos de rede com tecnologia WiFi.
Analisando as alternativas: a) Funciona como servidor de armazenamento de mensagens eletrônicas. – Errado. – Conforme o próprio enunciado da questão, estamos falando de um computador desktop com o XP instalado, ou seja, um computador orientado para os usuários finais. Esse computador pode servir para a leitura de e-mails, não para ser um servidor de armazenamento. b) Provê acesso à Internet a vários aplicativos que utilizam comunicação em rede. – Correto. Umas das funções do Windows XP é a possibilidade de utilizar aplicativos que acessam a Internet. c) Permite a interconexão de duas ou mais redes de computadores baseadas em IP (Internet Protocol). Errado - O roteador é um equipamento utilizado para conexão de redes. A assertiva descreveu uma característica de um roteador. d) Evita o acesso indevido, via Internet, aos computadores de uma rede local. - Errado. O firewall é uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet. e) Funciona como ponto de acesso para equipamentos de rede com tecnologia WiFi. – Errado. Ponto de acesso é um equipamento utilizado para prover acesso sem fio a uma rede de computadores. 01366617690
7ª Questão) (FUNIVERSA – MPE/GO – Engenheiro Ambiental 2010) Considerando que um usuário está utilizando um computador cujo sistema operacional instalado é o Windows XP, versão Português, na sua configuração padrão de instalação, assinale a alternativa que demonstra corretamente uma utilização das funcionalidades desse sistema operacional. a) Para configurar as Opções de acessibilidade, basta clicar o botão direito do mouse na área de trabalho e escolher o item Opções regionais no menu que aparece. Prof. Victor Dalton
www.estrategiaconcursos.com.br
100 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 b) Para remover qualquer programa previamente instalado, é obrigatória a formatação do disco rígido e a reinstalação do Windows XP. c) Para ver os logs e alertas de desempenho, basta, no Painel de controle, na pasta Ferramentas administrativas (exibição clássica), clicar o atalho Desempenho. d) Em Opções do sistema no Painel de controle (exibição clássica), pode-se alterar o Fuso horário. e) No item Teclado, do Painel de controle (exibição clássica), podem ser alteradas também as propriedades do mouse.
Analisando as alternativas: a) Essa alteração é feita através do Painel de Controle e não pode ser feita pela área de trabalho. Errada!
b) Para remover algum programa, uma das soluções seria acessar o painel de controle e clicar em Adicionar/remover programas. Errada! 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
101 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 c) O Monitor de Desempenho, localizado dentre as Ferramentas Administrativas do Painel de Controle, permite que se vejam logs e alertas de desempenho. Correta!
Assim como o Monitor do Sistema, os Logs e Alertas de Desempenho permitem definir objetos de desempenho, contadores de desempenho e instâncias do objeto de desempenho. Também dá suporte à definição de intervalos de amostragem para monitorar os dados sobre recursos de hardware e serviços do sistema.
d) Uma das opções seria clicar no próprio relógio na Barra de Tarefas e Alterar Fuso Horário. Errada! 01366617690
e) No item Mouse, do Painel de controle (exibição clássica), podem ser alteradas as propriedades do mouse.
8ª Questão) (FUNIVERSA – MPE/GO – Engenheiro Ambiental 2010) Com base no sistema operacional Windows XP, versão Português, na sua configuração padrão de instalação, é correto afirmar que
Prof. Victor Dalton
www.estrategiaconcursos.com.br
102 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 a) a função principal da Lixeira é armazenar automaticamente arquivos que foram recebidos com erro de outros computadores da rede local. b) o computador, para ser iniciado no modo de segurança do Windows XP, exige apenas que sejam pressionadas simultaneamente as teclas Alt, Ctrl e Del logo no início do carregamento do sistema. c) o WordPad é um editor de texto que já vem instalado por padrão. d) os atalhos para os programas mais usados pelo usuário ficam no painel de comandos do Windows XP. e) o CD de instalação do Windows é necessário para alterar a resolução da tela do monitor.
Analisando as alternativas: a) Errado: a lixeira armazena automaticamente os documentos excluidos do computador, dentro de parâmetros ajustáveis. b) Errado: no início do carregamento do sistema, o usuário deve apertar a tecla F8 e então selecionar o modo de segurança. c) Correto: o WordPad é um editor de texto padrão, presente no Windows. d) Errado: o que existe é um Painel de Controle, que permite modificar configurações do Windows. É no Menu Iniciar que geralmente encontram-se os atalhos de programas recentemente usados pelo usuário. 01366617690
e) Errado: a resolução da tela é modificável através do Painel de Controle ou através da Área de Trabalho. Não há necessidade de CD de instalação.
9ª Questão) (FUNIVERSA – CEB – Analista de Sistemas - 2010) No sistema operacional Windows XP, existem algumas ferramentas de administração que são úteis em algumas tarefas de manutenção ou Prof. Victor Dalton
www.estrategiaconcursos.com.br
103 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 recuperação do sistema. Uma dessas ferramentas chama-se "Assistente para Recuperação do Sistema". Assinale a alternativa que descreve a função dessa ferramenta. a) Realiza agendamento de tarefas de backup, podendo o usuário selecionar pastas e arquivos importantes para cópia ou restauração. b) Varre o disco rígido em busca de inconsistências, podendo também realizar tarefas de desfragmentação do disco. c) Rastreia as alterações feitas no computador, e cria um ponto de restauração quando detecta o início de uma alteração. d) Age como um tutorial, dentro do sistema de ajuda do Windows, que orienta o usuário em caso de necessidade de recuperação de falhas no computador. e) Age como um programa antivírus, fazendo varredura no computador, em busca de arquivos ou programas infectados por worms.
A Restauração do Sistema rastreia automaticamente as alterações no computador e cria pontos de restauração antes que ocorram grandes mudanças. Para criar um ponto de restauração, a Restauração do Sistema rastreia os registros e alguns arquivos de sistema dinâmico.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
104 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Restauração do Sistema: ilustração.
Quando você usa a Restauração do Sistema, pode reverter para um estado salvo sem perder dados pessoais, como documentos do Word, configurações e mensagens de e-mail, e sua lista de favoritos da Internet. A Restauração do Sistema também não perde nenhum dado que você armazenou nas pastas Meus Documentos, Minhas Figuras, ou Minhas Músicas. 01366617690
Resposta certa, alternativa c).
10ª Questão) (FUNIVERSA – Ministério do Turismo – Agente Administrativo - 2010) O Windows 7 permite minimizar, com um único comando, todas as janelas abertas, com exceção da janela ativa, ou seja, aquela na qual se está trabalhando no momento. Para executar essa ação, é suficiente realizar o seguinte procedimento: manter pressionada a tecla
Prof. Victor Dalton
www.estrategiaconcursos.com.br
105 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Windows + Home é um comando de atalho que minimiza todas as janelas abertas, à exceção da janela de trabalho atual. Experimente!
Resposta certa, alternativa a).
11ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade - 2013) A organização de arquivos em um computador é baseada em estruturas lógicas que permitem ao sistema operacional realizar leitura e gravação de dados em um disco rígido. Assinale a alternativa que apresenta um tipo de sistema de arquivo usado pelo Windows XP. a) NTFS – New Technology File System b) EXT-3 – Third Extended File System 01366617690
c) ReiserFS – Hans Reiser’s File System d) XFS – Silicon Graphics File System e) UFS – Unix File System
O Windows orientado para o usuário doméstico (95, 98, ME) sempre foi compatível com os sistemas de arquivos FAT (FAT 16 e FAT 32), enquanto o Windows para servidores (Windows NT) utilizava o NTFS. Prof. Victor Dalton
www.estrategiaconcursos.com.br
106 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 O NTFS passou a ser o sistema de arquivos preferencial do Windows, a partir do Windows XP. Esse sistema oferece muitas vantagens em relação ao sistema de arquivos FAT32 anterior, incluindo:
A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz.
Maior suporte para discos rígidos de maior capacidade.
Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados arquivos a usuários aprovados.
Resposta certa, alternativa a). As demais extensões apresentadas são compatíveis com os sistemas operacionais UNIX e Linux.
EXERCÍCIOS COMENTADOS CESPE
1ª Questão) (CESPE – FNDE – Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) No Windows 7, o Windows Update é um utilitário que examina o computador, confere com o banco de dados online do Microsoft Update e recomenda ou instala quaisquer atualizações que estiverem disponíveis para o Windows, para os programas do Windows ou para seu hardware.
Correto. É a função do Windows Update. 01366617690
2ª Questão) (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits.
Errado! Desde o Windows XP já existe suporte a processadores de 64 bits no Windows. Mas em uma versão própria, chamada Windows XP 64-Bit Edition. Questões acerca do histórico do Windows, às vezes, aparecem em provas. Não considero o conteúdo mais importante a ser Prof. Victor Dalton
www.estrategiaconcursos.com.br
107 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 cobrado do concurseiro, mas, fica aqui uma dica: http://pt.wikipedia.org/wiki/Anexo:Lista_das_principais_vers%C3%B5es_ do_Microsoft_Windows.
3ª Questão) (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) Das edições do Windows 7 disponíveis no mercado, apenas três estão disponíveis para instalação em um computador de mesa ou notebook doméstico, as quais são: Windows 7 Home Premium, Windows 7 Professional e Windows 7 Ultimate.
Polêmica! Questão controversa, a meu entender. Existem 6 versões do Windows 7, a saber: Windows 7 Starter – Sem Windows Aero e uma série de recursos, essa versão só pode ser encontrada pré-instalada em novos computadores e notebooks. Windows 7 Home Basic – Versão simplista, cuja ativação do Windows sofre restrições geográficas de ativação. Não oferece suporte a redes domésticas. Windows 7 Home Premium – Windows Aero plenamente disponível. Não pode ser utilizado em redes corporativas, ou seja, não é voltado a empresas. Windows 7 Professional – Oferece Backup e Restauração de todo o Sistema, além do suporte a redes corporativas. Windows 7 Enterprise – Versão específica para o segmento corporativo do Mercado, com suporte a aplicativos UNIX, dentre outros. Vendida através de licenciamento por volume. 01366617690
Windows 7 Ultimate – Possui todas as características da versão Enterprise, mas é disponível a usuários domésticos, por licença individual. O posicionamento do CESPE foi o que sua assertiva está correta. O Windows Starter não é vendido separadamente, e o Windows Enterprise não pode ser adquirido por usuários finais. Mas o Windows Home Basic foi “esquecido”, dentre as versões domésticas. A meu ver, a assertiva está errada, pois o Windows Home Basic também é versão Windows válida para computadores domésticos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
108 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
4ª Questão) (CESPE – SESA/ES – Todos os cargos - 2011) Mediante a formatação de uma unidade de rede no Windows, é possível restaurar os locais onde estavam armazenados os arquivos na sua forma original, ação que possibilitaria a autoconfiguração do sistema e a eliminação de erros operacionais.
Errado! Formatar uma unidade apaga todos os dados contidos nela. Caso seja possível, a restauração de um backup resgataria os arquivos de uma unidade, no estado em que se encontravam no momento da realização do backup.
5ª Questão) (CESPE – SESA/ES – Todos os cargos - 2011) O compartilhamento de uso do computador pode ser definido corretamente por meio de atribuição de permissões ou senhas, a partir da opção Contas de usuário, no Painel de controle do Windows XP.
Correto. Contas de usuário é uma opção no Painel de Controle para cuidar dos usuários do Windows, e o que eles podem utilizar no computador.
6ª Questão) (CESPE – SESA/ES – Todos os cargos - 2011) Suponha que, em razão de ter gravado, de forma separada, informações no disco rígido, o computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os arquivos. Nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da ferramenta de desfragmentação. 01366617690
Correto. Embora esteja caindo em desuso nos dias atuais, devido aos avanços das configurações de processadores, memórias e discos rígidos, a desfragmentação agrupa os arquivos que estejam gravados de forma “espalhada” no disco, acelerando o tempo de acesso a estes arquivos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
109 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 7ª Questão) (CESPE – Assembleia Legislativa/CE – Cargo 10 2011) No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet.
Errado! O Windows permite que atalhos sejam criados para outros computadores em rede, bem como para locais na internet. Nesses casos, os atalhos abrirão ou o Explorador de Arquivos ou um Navegador de Internet, sem maiores problemas.
8ª Questão) (CESPE – Assembleia Legislativa/CE – Cargo 10 2011) Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar.
Correto. As listas de salto, no Windows 7, são listas de itens recentes, como arquivos, pastas ou sites, organizados pelo programa que você usa para abri-los. Além de poder abrir os itens recentes usando uma Lista de Saltos, você pode também fixar itens favoritos em uma Lista de Saltos, para que possa acessar facilmente os programas e arquivos que usa todos os dias. Abaixo, um exemplo de lista de salto para o Microsoft Access 2010. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
110 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Lista de salto: ilustração
9ª Questão) (CESPE – Corpo de Bombeiros /DF – Todas as áreas - 2011) No Windows Explorer do Windows XP, ao se arrastar uma subpasta existente na desktop para uma unidade de disco removível, tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível.
Errado! No Windows, quando se arrasta uma subpasta ou arquivo dentro de um mesmo disco, o elemento é movido. Quando se arrasta entre discos diferentes, ou para unidades removíveis, como é o caso da questão, o elemento é copiado. 01366617690
10ª Questão) (CESPE – CNPQ – Cargo 1 - 2011) O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo.
Errado! E ATENÇÃO! O Windows, a partir do 95, realmente utiliza multitarefa com preempção. Mas, a execução simultânea de aplicativos não é verdadeira. O que ocorre é um “revezamento ultra veloz” da execução dos processos no processador, dando a impressão que os Prof. Victor Dalton
www.estrategiaconcursos.com.br
111 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 programas são executados simultaneamente. O correto seria afirmar que os programas são executados de forma concorrente, ou seja, estão todos em memória, mas cada um recebe um pequeno intervalo de tempo para ser executado em processador. Para o usuário final, fica a impressão que todos são executados simultaneamente, embora isso não ocorra.
11ª Questão) (CESPE – EBC – Cargo 4 - 2011) No programa Windows Explorer, executado no sistema operacional Windows 7, ao se acessar um diretório que contenha diversos arquivos de Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de acordo com o tipo, por meio do seguinte procedimento: clicar com o botão direito do mouse; na lista disponibilizada, selecionar a opção Agrupar por e, finalmente, optar por Tipo.
Certo. Esse procedimento, inclusive, vale para qualquer tipo de arquivo, e não somente os do Office.
12ª Questão) (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico.
01366617690
Polêmica! E olha o nível de detalhe que a banca vai no Windows! Para saber algo desse naipe, você precisa ir ao Painel de Controle do Windows e verificar. E veja o porquê da polêmica: para um notebook, a sentença é verdadeira. Já para um desktop, o plano Alto Desempenho desliga o vídeo e suspende o computador em uma hora. Logo, é a típica questão que deveria ser anulada, mas não foi. O entendimento da banca é que a assertiva é correta. O Windows oferece, por padrão, as configurações Alto Desempenho e Equilibrado. A configuração Alto Desempenho foi descrita acima. A configuração Equilibrado, pra desktops e notebooks conectados à energia, desliga o vídeo em 10 minutos, suspendendo o computador em Prof. Victor Dalton
www.estrategiaconcursos.com.br
112 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 30 minutos. Para notebooks na bateria, desliga o vídeo em 5 minutos, e suspende-o em 15 minutos.
13ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) O menu Iniciar do Windows XP pode ser ativado ao se pressionarem, simultaneamente, as teclas CTRL e Esc, ou a tecla WINDOWS, se presente no teclado.
Correto.
14ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área de notificação apresenta ícones que permanecem ativos em segundo plano.
Correto. A área de notificação, se houver dúvidas, é aquela no canto direito da Barra de Tarefas.
01366617690
Área de notificação: ilustração
15ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os Prof. Victor Dalton
www.estrategiaconcursos.com.br
113 de 179
01366617690 - Ana Márcia Rodrigues Moroni
programas anteriormente novamente inicializados.
ativos
estarão
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 fechados e deverão ser
Errado! Hibernar serve exatamente para que sua área de trabalho esteja preservada quando a máquina for religada, com seus programas abertos. Como se fosse um “pause” na utilização do computador.
16ª Questão) (CESPE – SEGER/ES – Todos os cargos - 2010) No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário.
Errado! É necessário que o usuário ou seja o administrador ou tenha permissões de administrador para instalar aplicativos na máquina.
17ª Questão) (CESPE – SEGER/ES – Todos os cargos - 2010) Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração.
Certo.
18ª Questão) (CESPE – SEGER/ES – Todos os cargos - 2010) A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP, permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários. 01366617690
Errado! Desde o Windows 3.11 (anterior ao Windows 95) o Painel de Controle já existe.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
114 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
(CESPE – STJ – Todos os cargos exceto 5 - 2012) A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os itens seguintes. 19ª Questão) A partir da opção Sistema e Segurança, o usuário pode visualizar as configurações de atualizações automáticas (Windows Update).
Correto. É comum aparecerem questões sobre o Windows Update.
01366617690
20ª Questão) Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do sistema operacional.
Errado! A tela que aparecerá lista todos os programas instalados na máquina, para que o usuário escolha o programa a ser removido. Se quiser remover mais de um, terá que fazê-lo um a um. O sistema não oferece esta opção absurda sugerida pela assertiva.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
115 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
(CESPE – Câmara dos Deputados – Analista Legislativo: Técnica Legislativa - 2012) A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que é disponibilizada após a realização de determinado procedimento. Considerando essa figura, julgue os itens a seguir. 21ª Questão) Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do Windows Update, manter o sistema operacional atualizado.
Correto.
01366617690
22ª Questão) Posteriormente à instalação do sistema operacional, é possível configurar o aplicativo Firewall do Windows, que, caso seja executado corretamente, permitirá o envio e o recebimento de email criptografado com certificado digital.
Errado! O firewall, já sabemos, em nada se relaciona com e-mails criptografados ou certificado digital.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
116 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 23ª Questão) A janela em questão é disponibilizada por meio de um clique na opção Programas padrão, que é acessada por via do atalho Meu Computador, incluído no menu Iniciar.
Errado! A janela em questão aparece quando se clica em “Sistema e Segurança”, dentro do Painel de Controle.
24ª Questão) Ao se fazer duplo clique, com o botão esquerdo do mouse, no ícone Sistema, algumas informações básicas serão disponibilizadas acerca do sistema operacional Windows 7.
Certo. Não gostei muito dessa assertiva, pois um clique simples já é suficiente. Mas a banca manteve como correto.
25ª Questão) (CESPE – ANATEL – Técnico Administrativo 2012) Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é necessária a execução do aplicativo IPv6Windows64bit.exe, disponível no DVD de instalação do Windows.
Errado! E como a banca foi criativa. O Windows 7 permite a configuração do suporte a IPv6 normalmente pelas propriedades da rede, sem aplicativo adicional. 01366617690
26ª Questão) (CESPE – ANATEL – Técnico Administrativo 2012) O utilitário Windows Update permite manter o sistema operacional atualizado.
Correto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
117 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 27ª Questão) (CESPE – ANATEL – Técnico Administrativo 2012) No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executável cmd.exe.
Correto. É nesse prompt que se trabalha como se estivéssemos no MS-DOS.
28ª Questão) (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico em Material e Patrimônio - 2012) O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão.
Errado! Existem dois níveis, o usuário padrão e o administrador.
29ª Questão) (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico em Material e Patrimônio - 2012) Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados.
Correto.
01366617690
30ª Questão) (CESPE – CNJ – Técnico Judiciário: Programação de Sistemas - 2013) No sistema operacional Windows 8, há a possibilidade de integrar-se à denominada nuvem de computadores que fazem parte da Internet.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
118 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Correto. Caso o usuário deseje, ele pode conectar a sua conta Microsoft a contas de outros serviços - Hotmail, Messenger, Facebook, Twitter, LinkedIn. -, centralizando todas as suas informações dentro dos aplicativos Email, Mensagens e Calendário. Ainda, é possível acessar fotos e arquivos, quer eles estejam no SkyDrive, Facebook, Flickr ou em outros sites. (Também se pode usar essa mesma conta para entrar em outros lugares favoritos, como Xbox, Office e Bing.)
31ª Questão) (CESPE – CNJ – Técnico Judiciário: Programação de Sistemas - 2013) Para acelerar o processo de navegação e, ao mesmo tempo, aproveitar melhor o sistema, o ambiente Windows 8 disponibiliza o acesso por meio da utilização de gestos (para telas sensíveis ao toque), além dos movimentos para o mouse e dos atalhos para o teclado. Assim, para minimizar a janela de um aplicativo, é suficiente clicar com o mouse ou tocar na barra superior do programa e arrastá-la até a parte inferior da tela.
Correto.
32ª Questão) (CESPE – SAEB – Todos os cargos - 2012) A versão do MS Windows 7 Professional dispõe de firewall pessoal a ele integrado e de um sistema para detecção de vírus (MS Antivírus) nativo. Essas duas ferramentas podem ser configuradas pelo usuário a partir do painel de controle, mesmo após a instalação do Windows. 01366617690
Errado! Não existe o MS Antivírus. O Windows 7 vem com um firewall nativo, que funciona quando não existe outro software firewall instalado na máquina. Entretanto, o Windows não possui antivírus nativo.
33ª Questão) (CESPE – SAEB – Todos os cargos - 2012) Por restrição de segurança e de velocidade, a ferramenta nativa de becape do MS Windows 7 Professional não permite salvar arquivos de becape em locais de redes. Entretanto, é possível salvá-los em disco rígido externo Prof. Victor Dalton
www.estrategiaconcursos.com.br
119 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 ou, caso o computador possua gravador, em mídias removíveis como DVD e CD-RW.
Errado! Se desejar, o usuário pode escolher um local de rede para a realização do backup, além das demais mídias citadas na assertiva.
Tela de seleção de local de backup.
34ª Questão) (CESPE – TRE/RJ – Cargos de 1 a 7 - 2012) No Windows 7, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a performance de consulta.
Errado! Perceba que, no computador, as Bibliotecas são apenas atalhos para determinadas pastas para um determinado usuário na pasta Usuários do Windows. 01366617690
Bibliotecas: na realidade, apenas um atalho
Prof. Victor Dalton
www.estrategiaconcursos.com.br
120 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
(CESPE – MPU – Analista - 2013) Na situação mostrada na figura acima, que reproduz parte de uma janela do sistema operacional Windows, 01366617690
35ª Questão) ao clicar a opção , o usuário terá acesso ao banco de dados do sistema operacional Windows que apresenta as pastas e subpastas com os arquivos de programas desse sistema operacional.
Errado! Essa opção que a banca apresenta é fictícia. Ao clicar no Windows Update, você irá para uma tela que informa se existem atualizações a serem instaladas no seu sistema operacional.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
121 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Tela do Windows Update
36ª Questão) a opção permite localizar arquivos ou pastas no computador local, dados na Internet ou, ainda, pessoas no Active Directory.
Correto.
37ª Questão) a opção possibilita que o usuário acesse informações a respeito dos discos disponíveis localmente e na rede, bem como das opções de computação em nuvem. 01366617690
Errado! O Catálogo do Windows abre, no navegador de internet, a Microsoft Store, que vende produtos projetados para o Windows, bem como novas versões do sistema operacional. No Windows 8, esse recurso é acessível pelo aplicativo Loja.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
122 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Catálogo do Windows – conduz à Microsoft Store.
01366617690
(CESPE – MTE – Auditor Fiscal do Trabalho - 2013) Com relação à figura acima, que mostra uma janela do Windows 7, julgue os itens a seguir.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
123 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 38ª Questão) Ao se clicar sobre o ícone
e, em seguida, clicar
o botão , o arquivo Relato será removido da pasta Exemplos e inserido na pasta MTE.
Errado! Esta seta para a esquerda, no Windows Explorer, retorna para o diretório que o usuário se encontrava anteriormente.
39ª Questão) Ao se clicar com o botão esquerdo do mouse em um local vazio abaixo do ícone , será apresentada uma lista de opções, entre elas uma que permite criar uma nova pasta dentro da pasta Exemplos.
Errado! Essa lista aparece quando se clica com o botão direito do mouse.
40ª Questão) (CESPE – CEF – Médico do Trabalho - 2014) O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente.
Errado! Esta questão chegou a ter como gabarito Correto, porém, a banca reverteu o seu entendimento em virtude de não ser possível instalar programas por meio do Painel de Controle. 01366617690
41ª Questão) (CESPE – CEF – Médico do Trabalho - 2014) No Windows Explorer, a opção Propriedades, disponível por meio de um clique com o botão direito do mouse sobre uma pasta, é utilizada para apresentar o conteúdo de uma pasta, ou seja, quais e quantos arquivos existem dentro dela, assim como os formatos dos arquivos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
124 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Errado! Para ver essas informações, você precisa clicar com o botão esquerdo do mouse. Ver as Propriedades, por meio do clique com o botão direito, mostrará informações mais genéricas, como tamanho ocupado em disco, número total de arquivos e pastas, dentre outros.
Propriedades de uma pasta: ilustração.
01366617690
42ª Questão) (CESPE – CEF – Médico do Trabalho - 2014) No Windows Explorer, quando se arrasta um arquivo de um local para outro disco diferente do atual, uma cópia desse arquivo é criada no novo local e a antiga permanece guardada no local de origem.
Correto. Quando arrastado para outra pasta dentro do mesmo disco, o arquivo é movido; quando arrastado para outro disco, o arquivo é copiado.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
125 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 43ª Questão) (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Ferramenta essencial para a realização de cálculos simples ou avançados, a calculadora do Windows é acionada por meio de opção do menu da ferramenta Excel, que oferece opção de cálculos em planilhas.
Errado! A calculadora do Windows é um aplicativo próprio. Ela pode ser encontrada no Menu Iniciar, pasta “Acessórios”.
44ª Questão) (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Usando-se tanto o teclado quanto o mouse, é possível executar atalhos de comandos do Windows, mas as teclas podem variar de comando, conforme o aplicativo usado.
Correto.
45ª Questão) (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) O menu Iniciar do Windows pode ser configurado de acordo com as preferências do usuário, por meio da opção Propriedades, acionada com o botão direito do mouse sobre a barra de tarefas da área de trabalho.
01366617690
Correto. Após este comando, surge uma janela oferecendo opções para Barra de Tarefas, Menu Iniciar e Barras de Ferramentas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
126 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Editando propriedades da Barra de Tarefas e do Menu Iniciar.
46ª Questão) (CESPE – Polícia Federal – Agente Administrativo - 2014) No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de computador sensível ao toque. 01366617690
Errado! E ATENÇÃO! Nas versões mais recentes do Windows, existe este recurso. Para usá-lo há a necessidade de que a tela seja sensível ao toque.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
127 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 47ª Questão) (CESPE – TCDF – Múltiplos cargos - 2014)No Windows, o recurso Otimizar Unidades permite otimizar tanto um computador quanto uma unidade de rede para melhorar seu desempenho.
Errado! O “Otimizar Unidades” do Windows 8.1 é o antigo Desfragmentador de Disco. Ele apenas otimiza discos locais.
48ª Questão) (CESPE – SUFRAMA – Nível Médio - 2014) No Windows 7, uma forma de organizar arquivos e pastas é distribuí-los em bibliotecas nas quais uma pasta é um contêiner que serve para armazenar arquivos ou outras pastas. As bibliotecas-padrão dessa versão do Windows são: documentos, imagens, músicas e vídeos.
Correto.
Bibliotecas-padrão do Windows 7.
49ª Questão) (CESPE – SUFRAMA – Nível Médio - 2014) Uma desvantagem da opção Restauração do Sistema, do Windows 7, é que ela afeta os arquivos pessoais — a exemplo de email, documentos ou fotos — que tenham sido modificados ou criados entre o ponto de restauração e a data da recuperação. 01366617690
Errado! Segundo a Microsoft, a Restauração do Sistema usa pontos de restauração para retornar os arquivos do sistema e as configurações para um ponto anterior no tempo, sem afetar arquivos pessoais. Os pontos de restauração são criados automaticamente a cada semana e um pouco antes de eventos de sistema significativos, como a instalação de um programa ou driver de dispositivo. Também é possível criar um ponto
Prof. Victor Dalton
www.estrategiaconcursos.com.br
128 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 de restauração manualmente. Para obter mais informações sobre a Restauração do Sistema, consulte O que é Restauração do Sistema?
50ª Questão) (CESPE – MDIC – Agente Administrativo - 2014) No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia.
Correto.
51ª Questão) (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo do sistema operacional. O ambiente gráfico no Windows, assim como no Linux, funciona como um servidor de gráficos e é denominado prompt de comando gráfico.
Errado! O ambiente gráfico do Windows realmente é nativo do sistema operacional. Contudo, prompt de comando gráfico é um termo fictício. O Prompt de Comando existente no Windows é um recurso que emula o MS-DOS, antigo sistema operacional que servia de hospedeiro do Windows.
01366617690
Prompt de Comando.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
129 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 52ª Questão) (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Windows 8.1, Microsoft Essentials é o ambiente de acesso à Internet.
Errado! Microsoft Security Essentials é uma aplicação gratuita da Microsoft que oferece proteção contra vírus, spyware e outros softwares mal-intencionados.
53ª Questão) (CESPE – TJ/SE – Múltiplos Cargos - 2014) A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local recomendado para instalação de aplicativos nessa versão do sistema operacional.
Correto. Inclusive, toda instalação de programa pré-sugere esta pasta, sendo modificada apenas por solicitação do usuário.
54ª Questão) (CESPE – TJ/SE – Múltiplos Cargos - 2014) O Windows 7 Professional permite que qualquer usuário sem poderes administrativos instale ou desinstale drivers de dispositivo.
Errado! Toda operação considerada “sensível” pelo sistema operacional, a exemplo da instalação de drivers, solicitará permissão de Administrador para realizar a operação. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
130 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Exemplo de solicitação de permissão ao Administrador.
55ª Questão) (CESPE – TCDF – Técnico de Administração Pública - 2014) No Windows Explorer, a ação de renomear um arquivo pode ser realizada por meio da opção Renomear, que é acionada com o botão direito do mouse, bem como por meio de um duplo clique pausado.
Correto.
56ª Questão) (CESPE – MDIC – Analista Técnico Administrativo - 2014) O compartilhamento de pastas no Windows pode ser feito por qualquer perfil de usuário do sistema operacional, por meio da opção Compartilhar esta pasta do menu Compartilhamento, acionada por meio do botão direito do mouse sobre a unidade que se deseja compartilhar. 01366617690
Errado! Somente usuários com permissões de administrador ou o administrador podem realizar compartilhamento.
57ª Questão) (CESPE – MDIC – Analista Técnico Administrativo - 2014) No ambiente Windows, a criação de atalhos no desktop permite
Prof. Victor Dalton
www.estrategiaconcursos.com.br
131 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 o acesso direto a um programa ou arquivo por meio de um ícone, sem que seja necessário utilizar as entradas presentes no botão Iniciar.
Correto.
58ª Questão) (CESPE – CBM/CE – Soldado Bombeiro - 2014) O ambiente Windows 8 possibilita a execução de dois aplicativos simultaneamente, ou seja, o usuário pode, por exemplo, assistir vídeos enquanto envia emails.
Correto. O Windows 8 permite que o usuário “divida” a tela ao meio, ou em outras proporções, se desejar, para utilizar mais de um aplicativo ao mesmo tempo. Versões mais antigas do Windows também permitem isso, bastando o usuário posicionar as janelas de modo que ele consiga enxergar ambas as atividades que esteja desempenhando. Ou, se ele possuir mais de um monitor, também pode visualizar um aplicativo em cada tela.
01366617690
Dividindo a tela ao meio com o Windows 8.
59ª Questão) (CESPE – CBM/CE – 1º Tenente - 2014) No sistema operacional Windows, a tecla Shift pode ser utilizada para selecionar uma sequência de objetos de uma lista. Prof. Victor Dalton
www.estrategiaconcursos.com.br
132 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Correto. CTRL serve para selecionar itens espalhados, enquanto SHIFT serve para selecionar objetos em sequência.
60ª Questão) (CESPE – FUB – Nível Superior - 2014) Para se iniciar uma pesquisa de arquivos no Windows 8.1, é suficiente pressionar simultaneamente as teclas
.
Correto. Esse comando também funciona no Windows 7.
01366617690
(CESPE – FUB – Nível Médio - 2014) Considerando a figura acima, que ilustra a janela Painel de Controle, do sistema operacional Windows 7 Professional, julgue os itens seguintes.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
133 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 61ª Questão) Funcionalidades disponibilizadas em Contas de Usuário possibilitam alterar as permissões das contas existentes no computador, se o responsável pelas alterações tiver poderes administrativos.
Correto.
62ª Questão) Por meio de funcionalidades encontradas em Rede e Internet, é possível excluir o histórico de navegação e cookies do navegador de Internet instalado no computador.
Correto.
63ª Questão) As funcionalidades encontradas em Programas não permitem alterar as configurações-padrão para a mídia ou os dispositivos.
Errado! Existe uma opção em Programas chamada Alterar as configurações padrão para a mídia ou os dispositivos.
01366617690
Sublinhado: Alterar as configurações padrão para a mídia ou os dispositivos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
134 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Neste item, é possível configurar ações como abrir automaticamente determinado aplicativo quando se insere um CD de aúdio ou filme em DVD, dentre outros.
Alterando configurações-padrão de mídia ou dispositivo.
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 01366617690
1ª Questão) (CESPE – Assembleia Legislativa/CE – Cargo 10 2011) Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos. Correto. Os diretórios são elementos “fictícios”, implementados nos computadores com o intuito de organizar melhor a estrutura de armazenamento de arquivos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
135 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
Diretórios: ilustração.
2ª Questão) (CESPE – Assembleia Legislativa/CE – Cargo 10 2011) No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários, armazenados em seus respectivos subdiretórios desse diretório raiz. Errado! Creio que a banca cita diretório de trabalho como “Área de Trabalho”. De qualquer forma, todos os arquivos de um sistema operacional ficam no disco rígido, distribuídos da maneira predefinida na instalação deste sistema. Entretanto, os arquivos de programas e dos usuários não são obrigados a ficarem armazenados dentro desse “diretório de trabalho”. 01366617690
3ª Questão) (CESPE – CNPQ – Cargo 1 - 2011) As propriedades de um documento, também conhecidas como metadados, são detalhes de um arquivo que o descrevem ou o identificam. As propriedades incluem detalhes como título, nome do autor, assunto e palavras-chave que identificam o tópico ou o conteúdo do documento.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
136 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Correto. Essas informações podem ser vistas ao clicar com o botão direito sobre um arquivo, e escolher a opção Propriedades.
4ª Questão) (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas.
Errado! Você pode excluir uma pasta com arquivos ocultos, bem como pastas ocultas, sem problemas. A restrição é apenas visual.
5ª Questão) (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta.
Correto. Basta clicar com o botão direito na pasta, opção Propriedades, aba Personalizado, e escolher a imagem para a pasta.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
137 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 6ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Os arquivos armazenados em um computador possuem extensões que indicam o programa que os manipula.
Certo. Arquivos .doc são abertos por Word ou Writer, arquivos .jpg são abertos pelo Paint, arquivos .mpeg são abertos por aplicações de mídia, etc.
7ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do computador.
Errado! Os diretórios são “fictícios”, servindo apenas para organizar melhor a estrutura de armazenamento de arquivos.
8ª Questão) (CESPE – Câmara dos Deputados – Todos os cargos, exceto Técnico em Material e Patrimônio - 2012) No Windows 7, como forma de facilitar a pesquisa por arquivos, é permitido ao usuário editar algumas de suas propriedades. Entretanto, existem tipos de arquivo que não têm propriedades passíveis de alteração pelos usuários.
Correto. Arquivos de sistema, por exemplo, não podem ter suas propriedades modificadas. 01366617690
9ª Questão) (CESPE – Câmara dos Deputados – Todos os cargos, exceto Técnico em Material e Patrimônio - 2012) No momento da instalação do Windows 7, uma pasta denominada Windows é criada automaticamente. Nessa pasta serão armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos pela Microsoft, como o MS Office.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
138 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Errado! Arquivos de sistema ficam dentro da pasta Windows, mas, aplicativos Microsoft instalados à parte ficam junto com os demais programas em Arquivos de Programas.
10ª Questão) (CESPE – Câmara dos Deputados – Todos os cargos, exceto Técnico em Material e Patrimônio - 2012) Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado computador é suficiente que haja conexão física entre esse computador e o dispositivo que guarda a estrutura de pastas e seus arquivos. Errado! É necessário que a formatação do dispositivo seja compatível com o sistema operacional do computador que fará a leitura. Por exemplo, se esse dispositivo estiver com a formatação ext3, típica de Linux, um computador com Windows não conseguirá fazer a leitura do disco.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
139 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 (CESPE – Polícia Federal – Agente - 2012) Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes. 11ª Questão) Se o usuário clicar o botão Limpeza de Disco, todos os vírus de computador detectados no disco C serão removidos do sistema operacional.
Errado! Limpeza de disco apenas oferece opções como limpeza de histórico de navegação, cookies, arquivos guardados na Lixeira, arquivos temporários, etc. Não se remove vírus com essa ferramenta.
12ª Questão) O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32.
Errado! Windows 7 é compatível com FAT32 e NTFS, sem problemas. O Windows costuma restringir os sistemas de arquivos do Linux (ext, xfs, Reiser), mas o Linux é compatível com os sistemas de arquivos utilizados pelo Windows (FAT, NTFS). 13ª Questão) (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) Ao usar o método arrastar e soltar com o mouse no Windows, caso aperte simultaneamente a tecla CTRL nessa operação, o arquivo arrastado é somente movido para a pasta de destino, mesmo que ela esteja na mesma unidade que a pasta de origem. 01366617690
Errado! O CTRL, pressionado, obriga a cópia do arquivo. O SHIFT, por sua vez, força o arquivo a ser movido.
14ª Questão) (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013) Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
140 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Errado! A lixeira do Windows XP, por definição, possuía um espaço máximo disponível correspondente a 10% do tamanho do disco rígido, podendo ser personalizado, a critério do usuário. O Windows 7, por sua vez, não padroniza nenhum percentual de tamanho para a lixeira.
Propriedades da Lixeira.
01366617690
(CESPE – Polícia Federal – Escrivão - 2013) Considerando a figura acima, que ilustra as propriedades de um dispositivo USB Prof. Victor Dalton
www.estrategiaconcursos.com.br
141 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 conectado a um computador com sistema operacional Windows 7, julgue os itens a seguir. 15ª Questão) As informações na figura mostrada permitem inferir que o dispositivo USB em questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston.
Errado! Você está vendo alguma informação a respeito de sistema de arquivos na imagem? Eu também não!
16ª Questão) (CESPE – CADE – Nível Médio - 2014) Os atributos de um arquivo podem ser alterados para permitir que somente o seu proprietário possa editá-lo e os demais usuários possam apenas lê-lo.
Correto. Os sistemas operacionais costumam disponibilizar possibilidade de modificação dos níveis de permissão dos arquivos.
01366617690
Modificando permissões de arquivo em Windows. Botão direito do mouse- propriedades – aba Segurança.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
142 de 179
01366617690 - Ana Márcia Rodrigues Moroni
a
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 17ª Questão) (CESPE – Polícia Federal – Agente Administrativo - 2014) Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da criação.
Correto. É permitido criar arquivos sem qualquer conteúdo, sendo exigido, apenas, fornecer um nome para o arquivo. Nesse caso, o arquivo apresentará tamanho 0 Kb.
18ª Questão) (CESPE – FUB – Nível Superior - 2014) Um arquivo executável pode possuir extensões nos formatos .exe e .bat, conforme o sistema operacional utilizado.
Correto. A extensão .exe é muito comum nos sistemas operacionais Windows. A extensão .bat permite a edição de scripts, ou rotinas, para o MS-DOS.
19ª Questão) (CESPE – FUB – Nível Médio - 2014) Em um computador com o sistema Windows 7 Professional, a pasta Documentos, localizada na pasta Bibliotecas, no Windows Explorer, indica o local físico dentro do sistema de arquivos do sistema operacional.
01366617690
Errado! Novamente, diretórios são uma estrutura fictícia, que não se relaciona com o local físico do armazenamento em disco.
20ª Questão) (CESPE – MEC – Todos os Cargos - 2014) Em um computador com o sistema Windows 8, se o usuário, por meio da funcionalidade Explorador de Arquivos, tentar abrir um arquivo que já esteja aberto, ele receberá uma mensagem informando que não poderá abri-lo, pois está em execução.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
143 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Errado! Se o arquivo já estiver aberto, ao tentar abrir novamente pelo Explorador de Arquivos (novo nome para o Windows Explorer), o foco mudará para o arquivo que já está aberto, sem qualquer mensagem adicional.
CONSIDERAÇÕES FINAIS
E encerramos nossa aula de Windows. Acho que você percebeu que o usuário leigo, aquele que apenas liga o computador e acessa o Facebook, não vai acertar questões de Windows na prova. Sabe aquele conhecido seu que diz: “Não vou estudar Windows, afinal, eu mexo nele todo dia!” Pois é, esse está ficando pra trás na prova... Melhor para você, que está dando a cara a tapa e estudando pra valer. E quem sabe, não aprendeu algo também pro dia a dia!
Nossa próxima aula é sobre Redes. Até logo! Victor Dalton
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
144 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 LISTA DE EXERCÍCIOS FCC
1ª Questão) (FCC – TCE/RS – Auditor Público Externo - 2014) Considere que o TCE-RS tem mais da metade de seus computadores pessoais operando com Windows XP em português e está avaliando a sua troca para a versão Windows 7 ou Windows 8, também em português, já que os computadores têm capacidade adequada de processamento e memória para acomodar ambos os sistemas operacionais. Recursos disponíveis nas versões do Windows estão sendo comparados com o apoio de uma consultoria externa, a qual afirmou que: I. Pode ser instalado dual boot em um computador para que ele opere com Windows 7 e Windows XP, permitindo manter o uso de ambos. II. O Windows 8 traz como novidade a permissão de compartilhamento de arquivos armazenados no computador com outros computadores da mesma rede, recurso que inexistia no Windows 7. III. O Windows 7 introduziu um recurso, que inexistia no Windows XP, para desativação de software instalado no computador, sem a necessidade de desinstalação dos arquivos desse software. IV. O Painel de Controle permite acesso à administração de contas de usuários, definição de níveis de segurança e desinstalação de software, tanto na versão Windows 7 quanto na Windows 8. Está correto o que se afirma em a) I, II e III, apenas. b) II, III e IV, apenas. c) I, III e IV, apenas. d) I, II e IV, apenas. e) I, II, III e IV.
01366617690
2ª Questão) (FCC – SABESP – Advogado – 2014) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão funcionando corretamente. - Alterar as definições da configuração de hardware, caso necessário. Prof. Victor Dalton
www.estrategiaconcursos.com.br
145 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 - Identificar os drivers de dispositivos carregados para cada dispositivo e obter informações sobre cada driver. - Habilitar, desabilitar e desinstalar dispositivos, caso necessário. - Exibir os dispositivos de acordo com o tipo, a conexão com o computador ou os recursos que utilizam. Para executar estas tarefas Ana deve clicar no botão Iniciar, em Painel de Controle, na opção Hardware e Sons e na opção a) Gerenciador de Dispositivos. b) Alterar as Configurações Padrão para os Dispositivos. c) Gerenciar as Configurações do Sistema. d) Configurar Hardware. e) Configurar Hardware de Dispositivos.
3ª Questão) (FCC – TRT/16ª Região – Analista Judiciário – Contabilidade - 2014) A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes.
Na figura, o ícone com a sobreposição do símbolo com a seta a) indica que o ícone foi criado a partir de um download de programa da Internet. b) representa um arquivo criado no Bloco de Notas. c) indica que o ícone é um Atalho para o programa Bloco de Notas. d) representa uma cópia do programa Bloco de Notas. e) indica que o ícone é um Atalho para um arquivo criado no Bloco de Notas. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
146 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 4ª Questão) (FCC – DPE/SP – Agente de Defensoria – Contador - 2013) O Windows 7 permite que o administrador crie e gerencie várias contas para que diferentes pessoas usem o mesmo computador. Mais importante ainda é que você pode bloquear pastas e impedir o acesso e a modificação do conteúdo de diretórios importantes. Para controlar as permissões de acesso para uma pasta no Windows 7, os seguintes passos devem ser seguidos: 1. Clique com o botão direito do mouse sobre a pasta e, na caixa de diálogo que surge, clique em “Propriedades”. 2. Na nova caixa de diálogo que se abre, clique na aba “Segurança” e depois no botão “Editar”. 3. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar. Então, em “Permissões para”, observe o que você pode permitir ou negar para cada conta no computador: ...... . 4. Basta você marcar a caixa de permitir ou negar ao lado da respectiva permissão. Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows: a) modificar, ler e executar, listar conteúdo da pasta, ler e gravar b) controle total, modificar, ler e executar, listar conteúdo da pasta, leitura, gravar e permissões especiais c) modificar, executar, ler, gravar e permissões especiais d) controle total, modificar, leitura, gravar e executar e) listar conteúdo da pasta, renomear, ler e gravar 01366617690
5ª Questão) (FCC – DPE/SP – Oficial de Defensoria – 2013) No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção chamada a) Documentos Pessoais. b) Bibliotecas. c) Minhas Pastas. d) Meu Computador. Prof. Victor Dalton
www.estrategiaconcursos.com.br
147 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 e) Favoritos.
6ª Questão) (FCC – Sergipe Gás S.A. – Engenheiro Civil –2013) Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos recebidos por email na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante poluída visualmente, já que ele não costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos criando pastas na área de trabalho. Começou criando uma pasta para guardar documentos criados por meio do Microsoft Word. Para criar a pasta desejada na área de trabalho, Pedro clicou a) no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta. b) com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na opção Pasta. c) no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta. d) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu, clicou na opção Pasta. e) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.
7ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II. No assistente de compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
148 de 179
01366617690 - Ana Márcia Rodrigues Moroni
As lacunas I, II respectivamente, com: a) I Permissão
e
devem
ser
II Grupo de trabalho
b) I Compartilhar com c)
III
I Compartilhar
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 preenchidas, correta e
III Gravação/Leitura
II Pessoas específicas
III Leitura/Gravação
II Grupo doméstico
d)
I Permissão
e)
I Compartilhar com
II Grupo específico II Domínio
III Leitura III Gravação III Todas
8ª Questão) (FCC – TRT/1ª Região – Analista Judiciário - 2013) Paulo utiliza o Windows 7 Professional em português e deseja copiar um arquivo de seu pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou o disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o procedimento desejado, considere as opções a seguir: I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo. Colocar as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar, arrastar e soltar sobre a janela que exibe o conteúdo da pasta criada. 01366617690
II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, clicar na opção Copiar. Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área vazia dessa pasta e selecionar a opção Colar. III. Abrir a unidade de pen drive, clicar com o botão direito do mouse Prof. Victor Dalton
www.estrategiaconcursos.com.br
149 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 sobre o nome do arquivo que se deseja copiar, selecionar a opção Enviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por último, clicar na opção Enviar. IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar.
São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em a) III. b) I. c) III e IV. d) I e II. e) II e III.
9ª Questão) (FCC – TRT/1ª Região – Analista Judiciário - 2013) Beatriz trabalha em um escritório de advocacia e utiliza um computador com o Windows 7 Professional em português. Certo dia notou que o computador em que trabalha parou de se comunicar com a internet e com outros computadores ligados na rede local. Após consultar um técnico, por telefone, foi informada que sua placa de rede poderia estar com problemas e foi orientada a checar o funcionamento do adaptador de rede. Para isso, Beatriz entrou no Painel de Controle, clicou na opção Hardware e Sons e, no grupo Dispositivos e Impressoras, selecionou a opção 01366617690
a) Central de redes e compartilhamento. b) Verificar status do computador. c) Redes e conectividade. d) Gerenciador de dispositivos. e) Exibir o status e as tarefas de rede.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
150 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 10ª Questão) (FCC – CAIXA – Médico do Trabalho – 2013) No Sistema Operacional Windows, o aplicativo, nativo do sistema operacional, utilizado para o gerenciamento de arquivos e pastas é a) Botão Iniciar. b) Internet Explorer. c) Painel de Controle. d) Windows Explorer. e) Wordpad.
11ª Questão) (FCC – CAIXA – Médico do Trabalho – 2013) A utilização do Sistema Operacional Windows é facilitada e agilizada pelos recursos das Teclas de Função. Durante o uso do Windows Explorer, o pressionar da tecla F1 tem o efeito de a) apresentar a janela de Ajuda. b) criar uma nova pasta. c) fechar a janela atual. d) maximizar ou minimizar a janela ativa. e) selecionar a caixa de pesquisa.
12ª Questão) (FCC – MPE/PE – Técnico Ministerial – Área Administrativa - 2012) No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: 01366617690
a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete. d) esquerdo do mouse e pressionando Delete. e) direito do mouse e clicando em Copiar.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
151 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 13ª Questão) (FCC – MPE/PE – Técnico Ministerial – Área Administrativa - 2012) No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do notebook e no projetor permitem, respectivamente, que: a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas. b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas telas. c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. d) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas. e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.
14ª Questão) (FCC – TJ/PE – Analista Judiciário – 2012) Utilidades tais como calendário, temperatura, relógio e medidor de cpu, entre outras, podem ficar fixamente presentes na área de trabalho do MS-Windows 7. Trata-se de a) painel de controle de serviços. b) serviços administrativos.
01366617690
c) gadgets. d) budgets. e) ícones da área de notificação.
15ª Questão) (FCC – TJ/PE – Oficial de Justiça – 2012) No Windows 7 (home basic), ao arrastar um arquivo com o mouse, de uma pasta para outra no mesmo drive, o arquivo é apagado da origem e adicionado ao destino, ou seja, movimentado de uma para outra pasta. Prof. Victor Dalton
www.estrategiaconcursos.com.br
152 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Para fazer a mesma operação sem apagá-lo da origem (cópia), junto com a operação do mouse deve ser pressionada a tecla
a) ctrl. b) alt c) windows. d) shift. e) tab.
16ª Questão) (FCC – TJ/PE – Oficial de Justiça – 2012) No Windows 7 (home basic) NÃO se trata de um modo de exibição de arquivos, o modo
a) detalhes. b) lista. c) lado a lado. d) sobreposto. e) ícones extra grandes.
17ª Questão) (FCC – TJ/PE – Técnico Judiciário – 2012) Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 Professional. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Após várias tentativas, conseguiu criar a pasta com o nome 01366617690
a) Gastos*Meses b) Valores_R$ c) Diversos\Arquivos d) Controle|Clientes e) _Data?Hora
Prof. Victor Dalton
www.estrategiaconcursos.com.br
153 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 18ª Questão) (FCC – TCE/AM – Analista de Controle Externo – Tecnologia da Informação – 2012) Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários a) diretórios com o mesmo nome, porém com permissões de acesso diferentes. b) arquivos com o mesmo nome e extensão, porém com permissões de acesso diferentes. c) diretórios com o mesmo nome, porém com diferenciação de letras maiúsculas e minúsculas na composição dos nomes. d) arquivos com o mesmo nome, porém com extensões diferentes. e) arquivos e diretórios com o mesmo nome, ainda que possuam a mesma extensão.
19ª Questão) (FCC – TRE/TO – Analista Judiciário – 2011) Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa anterior, preservando os trabalhos recentes, sendo um processo totalmente reversível. No Windows, trata-se de a) Restauração do sistema. b) Painel de controle. c) Atualizações automáticas. d) Central de segurança.
01366617690
e) Gerenciador de tarefas.
20ª Questão) (FCC – TRE/TO – Analista Judiciário – 2011) Um arquivo movido para a Lixeira do Windows a) é excluído permanentemente. b) pode ser restaurado. c) só pode ser recuperado dentro dos três primeiros meses após a movimentação. Prof. Victor Dalton
www.estrategiaconcursos.com.br
154 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 d) é recuperável desde que tenha sido excluído mediante o uso combinado das teclas shift + del. e) só pode ser restaurado para o local original.
21ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação - 2015) Organizar a estrutura de arquivos pessoais é uma prática importante de gerenciamento de arquivos em sistemas computacionais. O sistema operacional Windows Vista possui o recurso de criação de Atalhos para arquivos e pastas que auxilia essa tarefa. O recurso Atalho (A) cria o Atalho e insere a localização do Atalho no índice de busca do Windows. (B) faz uma cópia do item para o local onde foi criado o Atalho. (C) é aplicado para arquivos e pastas, mas não para programas. (D) cria um link para um item para facilitar o acesso ao item. (E) transporta o item, para o qual foi criado o Atalho, para a pasta Biblioteca.
LISTA DE EXERCÍCIOS FUNIVERSA
1ª Questão) (FUNIVERSA – EMBRATUR – Técnico Especializado II - 2011) Com base na figura a seguir, pertencente ao Painel de Controle do Windows 7, assinale a alternativa que indica a categoria adequada para ajustar a resolução da tela. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
155 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
(A) “Relógio, Idioma e Região” (B) “Aparência” (C) “Programas” (D) “Facilidade de Acesso” (E) “Rede e Internet”
2ª Questão) (FUNIVERSA – EMBRATUR – Agente Administrativo - 2011) Quanto ao sistema operacional Windows 7, assinale a alternativa cujo termo refere-se ao método usado para prevenir o uso de software não-licenciado, bem como a sua utilização em mais computadores que o permitido pelos termos de licença da Microsoft. 01366617690
a) Ativação do Windows b) Freeware c) Shareware d) Logon do Windows e) Declaração de privacidade Prof. Victor Dalton
www.estrategiaconcursos.com.br
156 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 3ª Questão) (FUNIVERSA – PMDF – Soldado - 2013) O aplicativo Windows Explorer permite, entre outras coisas, localizar e executar programas instalados no computador. Assinale a alternativa que apresenta o local (caminho) por meio do qual pode ser encontrado o aplicativo Windows Explorer no Windows XP em português. a) Iniciar / Painel de controle / Aplicativos b) Meu computador / Disco local (C:) / Aplicativos c) Iniciar / Todos os programas / Acessórios d) Meu computador / Arquivos de programas e) Iniciar / Executar / Aplicativos
4ª Questão) (FUNIVERSA – CEB – Advogado - 2010) No sistema operacional Windows XP, versão em português, a opção "Pesquisar", presente no utilitário Windows Explorer, tem a função de a) procurar documentos, arquivos, pastas ou programas gravados no computador. b) realizar pesquisa na Internet, de forma semelhante ao sistema de busca do Google. c) rastrear o computador em busca de arquivos contaminados por vírus. 01366617690
d) efetuar comparação de preços de produtos à venda em sites da Internet (e-commerce). e) encontrar arquivos que não tenham sido acessados por um determinado período de tempo.
5ª Questão) (FUNIVERSA – CEB – Analista de Sistemas - 2010) O sistema operacional Windows XP, da Microsoft Corporation, possui sistema de firewall pessoal, com alguns mecanismos de proteção contra ataques em rede. Assinale a alternativa que indica um tipo de proteção que o firewall do Windows XP é capaz de oferecer. Prof. Victor Dalton
www.estrategiaconcursos.com.br
157 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 a) Proteção simples contra mensagens eletrônicas (email) do tipo SPAM. b) Aviso de segurança quando se realiza download de arquivos com vírus. c) Recuperação de arquivos danificados ou excluídos do computador. d) Aviso de segurança para variações ou falhas de energia elétrica. e) Registro de LOG para tentativas de acesso a serviços bloqueados.
6ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade - 2013) O Sistema Operacional Windows XP foi desenvolvido para uso em computadores pessoais e dá suporte a vários aplicativos, desde ferramentas de escritório até jogos de entretenimento. Assinale a alternativa que apresenta uma funcionalidade do Windows XP quando usado em um computador desktop. a) Funciona como servidor de armazenamento de mensagens eletrônicas. b) Provê acesso à Internet a vários aplicativos que utilizam comunicação em rede. c) Permite a interconexão de duas ou mais redes de computadores baseadas em IP (Internet Protocol). d) Evita o acesso indevido, via Internet, aos computadores de uma rede local. 01366617690
e) Funciona como ponto de acesso para equipamentos de rede com tecnologia WiFi.
7ª Questão) (FUNIVERSA – MPE/GO – Engenheiro Ambiental 2010) Considerando que um usuário está utilizando um computador cujo sistema operacional instalado é o Windows XP, versão Português, na sua configuração padrão de instalação, assinale a alternativa que demonstra corretamente uma utilização das funcionalidades desse sistema operacional.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
158 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 a) Para configurar as Opções de acessibilidade, basta clicar o botão direito do mouse na área de trabalho e escolher o item Opções regionais no menu que aparece. b) Para remover qualquer programa previamente instalado, é obrigatória a formatação do disco rígido e a reinstalação do Windows XP. c) Para ver os logs e alertas de desempenho, basta, no Painel de controle, na pasta Ferramentas administrativas (exibição clássica), clicar o atalho Desempenho. d) Em Opções do sistema no Painel de controle (exibição clássica), pode-se alterar o Fuso horário. e) No item Teclado, do Painel de controle (exibição clássica), podem ser alteradas também as propriedades do mouse.
8ª Questão) (FUNIVERSA – MPE/GO – Engenheiro Ambiental 2010) Com base no sistema operacional Windows XP, versão Português, na sua configuração padrão de instalação, é correto afirmar que a) a função principal da Lixeira é armazenar automaticamente arquivos que foram recebidos com erro de outros computadores da rede local. b) o computador, para ser iniciado no modo de segurança do Windows XP, exige apenas que sejam pressionadas simultaneamente as teclas Alt, Ctrl e Del logo no início do carregamento do sistema. c) o WordPad é um editor de texto que já vem instalado por padrão. d) os atalhos para os programas mais usados pelo usuário ficam no painel de comandos do Windows XP. 01366617690
e) o CD de instalação do Windows é necessário para alterar a resolução da tela do monitor.
9ª Questão) (FUNIVERSA – CEB – Analista de Sistemas - 2010) No sistema operacional Windows XP, existem algumas ferramentas de administração que são úteis em algumas tarefas de manutenção ou recuperação do sistema. Uma dessas ferramentas chama-se "Assistente Prof. Victor Dalton
www.estrategiaconcursos.com.br
159 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 para Recuperação do Sistema". Assinale a alternativa que descreve a função dessa ferramenta. a) Realiza agendamento de tarefas de backup, podendo o usuário selecionar pastas e arquivos importantes para cópia ou restauração. b) Varre o disco rígido em busca de inconsistências, podendo também realizar tarefas de desfragmentação do disco. c) Rastreia as alterações feitas no computador, e cria um ponto de restauração quando detecta o início de uma alteração. d) Age como um tutorial, dentro do sistema de ajuda do Windows, que orienta o usuário em caso de necessidade de recuperação de falhas no computador. e) Age como um programa antivírus, fazendo varredura no computador, em busca de arquivos ou programas infectados por worms.
10ª Questão) (FUNIVERSA – Ministério do Turismo – Agente Administrativo - 2010) O Windows 7 permite minimizar, com um único comando, todas as janelas abertas, com exceção da janela ativa, ou seja, aquela na qual se está trabalhando no momento. Para executar essa ação, é suficiente realizar o seguinte procedimento: manter pressionada a tecla
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
160 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 11ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade - 2013) A organização de arquivos em um computador é baseada em estruturas lógicas que permitem ao sistema operacional realizar leitura e gravação de dados em um disco rígido. Assinale a alternativa que apresenta um tipo de sistema de arquivo usado pelo Windows XP. a) NTFS – New Technology File System b) EXT-3 – Third Extended File System c) ReiserFS – Hans Reiser’s File System d) XFS – Silicon Graphics File System e) UFS – Unix File System
EXERCÍCIOS COMENTADOS CESPE
1ª Questão) (CESPE – FNDE – Especialista em Financiamento e Execução de Programas e Projetos Educacionais - 2012) No Windows 7, o Windows Update é um utilitário que examina o computador, confere com o banco de dados online do Microsoft Update e recomenda ou instala quaisquer atualizações que estiverem disponíveis para o Windows, para os programas do Windows ou para seu hardware.
2ª Questão) (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits. 01366617690
3ª Questão) (CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) Das edições do Windows 7 disponíveis no mercado, apenas três estão disponíveis para instalação em um computador de mesa ou notebook doméstico, as quais são: Windows 7 Home Premium, Windows 7 Professional e Windows 7 Ultimate.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
161 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 4ª Questão) (CESPE – SESA/ES – Todos os cargos - 2011) Mediante a formatação de uma unidade de rede no Windows, é possível restaurar os locais onde estavam armazenados os arquivos na sua forma original, ação que possibilitaria a autoconfiguração do sistema e a eliminação de erros operacionais.
5ª Questão) (CESPE – SESA/ES – Todos os cargos - 2011) O compartilhamento de uso do computador pode ser definido corretamente por meio de atribuição de permissões ou senhas, a partir da opção Contas de usuário, no Painel de controle do Windows XP.
6ª Questão) (CESPE – SESA/ES – Todos os cargos - 2011) Suponha que, em razão de ter gravado, de forma separada, informações no disco rígido, o computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os arquivos. Nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da ferramenta de desfragmentação.
7ª Questão) (CESPE – Assembleia Legislativa/CE – Cargo 10 2011) No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet.
8ª Questão) (CESPE – Assembleia Legislativa/CE – Cargo 10 2011) Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar. 01366617690
9ª Questão) (CESPE – Corpo de Bombeiros /DF – Todas as áreas - 2011) No Windows Explorer do Windows XP, ao se arrastar uma subpasta existente na desktop para uma unidade de disco removível, tal
Prof. Victor Dalton
www.estrategiaconcursos.com.br
162 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível.
10ª Questão) (CESPE – CNPQ – Cargo 1 - 2011) O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo.
11ª Questão) (CESPE – EBC – Cargo 4 - 2011) No programa Windows Explorer, executado no sistema operacional Windows 7, ao se acessar um diretório que contenha diversos arquivos de Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de acordo com o tipo, por meio do seguinte procedimento: clicar com o botão direito do mouse; na lista disponibilizada, selecionar a opção Agrupar por e, finalmente, optar por Tipo.
12ª Questão) (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico.
13ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) O menu Iniciar do Windows XP pode ser ativado ao se pressionarem, simultaneamente, as teclas CTRL e Esc, ou a tecla WINDOWS, se presente no teclado. 01366617690
14ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área de notificação apresenta ícones que permanecem ativos em segundo plano.
15ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados. Prof. Victor Dalton
www.estrategiaconcursos.com.br
163 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 16ª Questão) (CESPE – SEGER/ES – Todos os cargos - 2010) No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário.
17ª Questão) (CESPE – SEGER/ES – Todos os cargos - 2010) Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração.
18ª Questão) (CESPE – SEGER/ES – Todos os cargos - 2010) A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP, permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários.
01366617690
(CESPE – STJ – Todos os cargos exceto 5 - 2012) A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os itens seguintes. Prof. Victor Dalton
www.estrategiaconcursos.com.br
164 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 19ª Questão) A partir da opção Sistema e Segurança, o usuário pode visualizar as configurações de atualizações automáticas (Windows Update).
20ª Questão) Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do sistema operacional.
(CESPE – Câmara dos Deputados – Analista Legislativo: Técnica Legislativa - 2012) A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que é disponibilizada após a realização de determinado procedimento. Considerando essa figura, julgue os itens a seguir. 01366617690
21ª Questão) Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do Windows Update, manter o sistema operacional atualizado.
22ª Questão) Posteriormente à instalação do sistema operacional, é possível configurar o aplicativo Firewall do Windows, que, caso seja executado corretamente, permitirá o envio e o recebimento de email criptografado com certificado digital. Prof. Victor Dalton
www.estrategiaconcursos.com.br
165 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 23ª Questão) A janela em questão é disponibilizada por meio de um clique na opção Programas padrão, que é acessada por via do atalho Meu Computador, incluído no menu Iniciar.
24ª Questão) Ao se fazer duplo clique, com o botão esquerdo do mouse, no ícone Sistema, algumas informações básicas serão disponibilizadas acerca do sistema operacional Windows 7.
25ª Questão) (CESPE – ANATEL – Técnico Administrativo 2012) Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é necessária a execução do aplicativo IPv6Windows64bit.exe, disponível no DVD de instalação do Windows.
26ª Questão) (CESPE – ANATEL – Técnico Administrativo 2012) O utilitário Windows Update permite manter o sistema operacional atualizado.
27ª Questão) (CESPE – ANATEL – Técnico Administrativo 2012) No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executável cmd.exe.
28ª Questão) (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico em Material e Patrimônio - 2012) O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão. 01366617690
29ª Questão) (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico em Material e Patrimônio - 2012) Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Prof. Victor Dalton
www.estrategiaconcursos.com.br
166 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados.
30ª Questão) (CESPE – CNJ – Técnico Judiciário: Programação de Sistemas - 2013) No sistema operacional Windows 8, há a possibilidade de integrar-se à denominada nuvem de computadores que fazem parte da Internet.
31ª Questão) (CESPE – CNJ – Técnico Judiciário: Programação de Sistemas - 2013) Para acelerar o processo de navegação e, ao mesmo tempo, aproveitar melhor o sistema, o ambiente Windows 8 disponibiliza o acesso por meio da utilização de gestos (para telas sensíveis ao toque), além dos movimentos para o mouse e dos atalhos para o teclado. Assim, para minimizar a janela de um aplicativo, é suficiente clicar com o mouse ou tocar na barra superior do programa e arrastá-la até a parte inferior da tela.
32ª Questão) (CESPE – SAEB – Todos os cargos - 2012) A versão do MS Windows 7 Professional dispõe de firewall pessoal a ele integrado e de um sistema para detecção de vírus (MS Antivírus) nativo. Essas duas ferramentas podem ser configuradas pelo usuário a partir do painel de controle, mesmo após a instalação do Windows.
33ª Questão) (CESPE – SAEB – Todos os cargos - 2012) Por restrição de segurança e de velocidade, a ferramenta nativa de becape do MS Windows 7 Professional não permite salvar arquivos de becape em locais de redes. Entretanto, é possível salvá-los em disco rígido externo ou, caso o computador possua gravador, em mídias removíveis como DVD e CD-RW. 01366617690
34ª Questão) (CESPE – TRE/RJ – Cargos de 1 a 7 - 2012) No Windows 7, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam
Prof. Victor Dalton
www.estrategiaconcursos.com.br
167 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 armazenados para as bibliotecas, a fim de melhorar a performance de consulta.
01366617690
(CESPE – MPU – Analista - 2013) Na situação mostrada na figura acima, que reproduz parte de uma janela do sistema operacional Windows,
35ª Questão) ao clicar a opção , o usuário terá acesso ao banco de dados do sistema operacional Windows que apresenta as pastas e subpastas com os arquivos de programas desse sistema operacional.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
168 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 36ª Questão) a opção permite localizar arquivos ou pastas no computador local, dados na Internet ou, ainda, pessoas no Active Directory.
37ª Questão) a opção possibilita que o usuário acesse informações a respeito dos discos disponíveis localmente e na rede, bem como das opções de computação em nuvem.
(CESPE – MTE – Auditor Fiscal do Trabalho - 2013) Com relação à figura acima, que mostra uma janela do Windows 7, julgue os itens a seguir. 38ª Questão) Ao se clicar sobre o ícone
e, em seguida, clicar
o botão , o arquivo Relato será removido da pasta Exemplos e inserido na pasta MTE. 01366617690
39ª Questão) Ao se clicar com o botão esquerdo do mouse em um local vazio abaixo do ícone , será apresentada uma lista de opções, entre elas uma que permite criar uma nova pasta dentro da pasta Exemplos.
40ª Questão) (CESPE – CEF – Médico do Trabalho - 2014) O Painel de Controle do Windows dá acesso a opções como, por exemplo, Prof. Victor Dalton
www.estrategiaconcursos.com.br
169 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 instalar e desinstalar programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente.
41ª Questão) (CESPE – CEF – Médico do Trabalho - 2014) No Windows Explorer, a opção Propriedades, disponível por meio de um clique com o botão direito do mouse sobre uma pasta, é utilizada para apresentar o conteúdo de uma pasta, ou seja, quais e quantos arquivos existem dentro dela, assim como os formatos dos arquivos.
42ª Questão) (CESPE – CEF – Médico do Trabalho - 2014) No Windows Explorer, quando se arrasta um arquivo de um local para outro disco diferente do atual, uma cópia desse arquivo é criada no novo local e a antiga permanece guardada no local de origem.
43ª Questão) (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Ferramenta essencial para a realização de cálculos simples ou avançados, a calculadora do Windows é acionada por meio de opção do menu da ferramenta Excel, que oferece opção de cálculos em planilhas.
44ª Questão) (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Usando-se tanto o teclado quanto o mouse, é possível executar atalhos de comandos do Windows, mas as teclas podem variar de comando, conforme o aplicativo usado. 01366617690
45ª Questão) (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) O menu Iniciar do Windows pode ser configurado de acordo com as preferências do usuário, por meio da opção Propriedades, acionada com o botão direito do mouse sobre a barra de tarefas da área de trabalho.
46ª Questão) (CESPE – Polícia Federal – Agente Administrativo - 2014) No Windows, não há possibilidade de o usuário interagir com o Prof. Victor Dalton
www.estrategiaconcursos.com.br
170 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 sistema operacional por meio de uma tela de computador sensível ao toque.
47ª Questão) (CESPE – TCDF – Múltiplos cargos - 2014)No Windows, o recurso Otimizar Unidades permite otimizar tanto um computador quanto uma unidade de rede para melhorar seu desempenho.
48ª Questão) (CESPE – SUFRAMA – Nível Médio - 2014) No Windows 7, uma forma de organizar arquivos e pastas é distribuí-los em bibliotecas nas quais uma pasta é um contêiner que serve para armazenar arquivos ou outras pastas. As bibliotecas-padrão dessa versão do Windows são: documentos, imagens, músicas e vídeos.
49ª Questão) (CESPE – SUFRAMA – Nível Médio - 2014) Uma desvantagem da opção Restauração do Sistema, do Windows 7, é que ela afeta os arquivos pessoais — a exemplo de email, documentos ou fotos — que tenham sido modificados ou criados entre o ponto de restauração e a data da recuperação.
50ª Questão) (CESPE – MDIC – Agente Administrativo - 2014) No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia. 01366617690
51ª Questão) (CESPE – TJ/SE – Múltiplos Cargos - 2014) Windows 7 e em suas versões superiores, o ambiente gráfico é nativo sistema operacional. O ambiente gráfico no Windows, assim como Linux, funciona como um servidor de gráficos e é denominado prompt comando gráfico.
No do no de
52ª Questão) (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Windows 8.1, Microsoft Essentials é o ambiente de acesso à Internet. Prof. Victor Dalton
www.estrategiaconcursos.com.br
171 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
53ª Questão) (CESPE – TJ/SE – Múltiplos Cargos - 2014) A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local recomendado para instalação de aplicativos nessa versão do sistema operacional.
54ª Questão) (CESPE – TJ/SE – Múltiplos Cargos - 2014) O Windows 7 Professional permite que qualquer usuário sem poderes administrativos instale ou desinstale drivers de dispositivo.
55ª Questão) (CESPE – TCDF – Técnico de Administração Pública - 2014) No Windows Explorer, a ação de renomear um arquivo pode ser realizada por meio da opção Renomear, que é acionada com o botão direito do mouse, bem como por meio de um duplo clique pausado.
56ª Questão) (CESPE – MDIC – Analista Técnico Administrativo - 2014) O compartilhamento de pastas no Windows pode ser feito por qualquer perfil de usuário do sistema operacional, por meio da opção Compartilhar esta pasta do menu Compartilhamento, acionada por meio do botão direito do mouse sobre a unidade que se deseja compartilhar.
57ª Questão) (CESPE – MDIC – Analista Técnico Administrativo - 2014) No ambiente Windows, a criação de atalhos no desktop permite o acesso direto a um programa ou arquivo por meio de um ícone, sem que seja necessário utilizar as entradas presentes no botão Iniciar. 01366617690
58ª Questão) (CESPE – CBM/CE – Soldado Bombeiro - 2014) O ambiente Windows 8 possibilita a execução de dois aplicativos simultaneamente, ou seja, o usuário pode, por exemplo, assistir vídeos enquanto envia emails.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
172 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 59ª Questão) (CESPE – CBM/CE – 1º Tenente - 2014) No sistema operacional Windows, a tecla Shift pode ser utilizada para selecionar uma sequência de objetos de uma lista.
60ª Questão) (CESPE – FUB – Nível Superior - 2014) Para se iniciar uma pesquisa de arquivos no Windows 8.1, é suficiente pressionar simultaneamente as teclas
.
01366617690
(CESPE – FUB – Nível Médio - 2014) Considerando a figura acima, que ilustra a janela Painel de Controle, do sistema operacional Windows 7 Professional, julgue os itens seguintes.
61ª Questão) Funcionalidades disponibilizadas em Contas de Usuário possibilitam alterar as permissões das contas existentes no computador, se o responsável pelas alterações tiver poderes administrativos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
173 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 62ª Questão) Por meio de funcionalidades encontradas em Rede e Internet, é possível excluir o histórico de navegação e cookies do navegador de Internet instalado no computador. 63ª Questão) As funcionalidades encontradas em Programas não permitem alterar as configurações-padrão para a mídia ou os dispositivos.
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 1ª Questão) (CESPE – Assembleia Legislativa/CE – Cargo 10 2011) Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos.
2ª Questão) (CESPE – Assembleia Legislativa/CE – Cargo 10 2011) No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários, armazenados em seus respectivos subdiretórios desse diretório raiz.
3ª Questão) (CESPE – CNPQ – Cargo 1 - 2011) As propriedades de um documento, também conhecidas como metadados, são detalhes de um arquivo que o descrevem ou o identificam. As propriedades incluem detalhes como título, nome do autor, assunto e palavras-chave que identificam o tópico ou o conteúdo do documento. 01366617690
4ª Questão) (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas.
5ª Questão) (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) No Windows Explorer do Windows XP, é possível colocar uma imagem em Prof. Victor Dalton
www.estrategiaconcursos.com.br
174 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta.
6ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Os arquivos armazenados em um computador possuem extensões que indicam o programa que os manipula.
7ª Questão) (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do computador.
8ª Questão) (CESPE – Câmara dos Deputados – Todos os cargos, exceto Técnico em Material e Patrimônio - 2012) No Windows 7, como forma de facilitar a pesquisa por arquivos, é permitido ao usuário editar algumas de suas propriedades. Entretanto, existem tipos de arquivo que não têm propriedades passíveis de alteração pelos usuários.
9ª Questão) (CESPE – Câmara dos Deputados – Todos os cargos, exceto Técnico em Material e Patrimônio - 2012) No momento da instalação do Windows 7, uma pasta denominada Windows é criada automaticamente. Nessa pasta serão armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos pela Microsoft, como o MS Office. 01366617690
10ª Questão) (CESPE – Câmara dos Deputados – Todos os cargos, exceto Técnico em Material e Patrimônio - 2012) Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado computador é suficiente que haja conexão física entre esse computador e o dispositivo que guarda a estrutura de pastas e seus arquivos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
175 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
(CESPE – Polícia Federal – Agente - 2012) Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes. 11ª Questão) Se o usuário clicar o botão Limpeza de Disco, todos os vírus de computador detectados no disco C serão removidos do sistema operacional. 01366617690
12ª Questão) O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32.
13ª Questão) (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) Ao usar o método arrastar e soltar com o mouse no Windows, caso aperte simultaneamente a tecla CTRL nessa operação, Prof. Victor Dalton
www.estrategiaconcursos.com.br
176 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 o arquivo arrastado é somente movido para a pasta de destino, mesmo que ela esteja na mesma unidade que a pasta de origem.
14ª Questão) (CESPE – CNJ – Analista Judiciário – Área Administrativa - 2013) Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador.
(CESPE – Polícia Federal – Escrivão - 2013) Considerando a figura acima, que ilustra as propriedades de um dispositivo USB conectado a um computador com sistema operacional Windows 7, julgue os itens a seguir. 01366617690
15ª Questão) As informações na figura mostrada permitem inferir que o dispositivo USB em questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
177 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04 16ª Questão) (CESPE – CADE – Nível Médio - 2014) Os atributos de um arquivo podem ser alterados para permitir que somente o seu proprietário possa editá-lo e os demais usuários possam apenas lê-lo.
17ª Questão) (CESPE – Polícia Federal – Agente Administrativo - 2014) Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da criação.
18ª Questão) (CESPE – FUB – Nível Superior - 2014) Um arquivo executável pode possuir extensões nos formatos .exe e .bat, conforme o sistema operacional utilizado.
19ª Questão) (CESPE – FUB – Nível Médio - 2014) Em um computador com o sistema Windows 7 Professional, a pasta Documentos, localizada na pasta Bibliotecas, no Windows Explorer, indica o local físico dentro do sistema de arquivos do sistema operacional.
20ª Questão) (CESPE – MEC – Todos os Cargos - 2014) Em um computador com o sistema Windows 8, se o usuário, por meio da funcionalidade Explorador de Arquivos, tentar abrir um arquivo que já esteja aberto, ele receberá uma mensagem informando que não poderá abri-lo, pois está em execução.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
178 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 04
GABARITO FCC 1.c 11.a 21.d
2.a 12.c
3.c 13.d
4.b 14.c
5.b 15.a
6.b 16.d
7.b 17.b
8.d 18.d
9.d 19.a
10.d 20.b
7.c
8.c
9.c
10.a
6.c 16.e 26.c 36.c 46.e 56.e
7.e 17.c 27.c 37.e 47.e 57.c
8.c 18.e 28.e 38.e 48.c 58.c
9.e 19.c 29.c 39.e 49.e 59.c
10.e 20.e 30.c 40.e 50.c 60.c
6.c 16.c
7.e 17.c
8.c 18.c
9.e 19.e
10.e 20.e
GABARITO FUNIVERSA 1.b 11.a
2.a
3.c
4.a
5.e
6.b
GABARITO CESPE 1.c 11.c 21.c 31.c 41.e 51.d 61.c 1.c 11.e
2.e 12.c* 22.e 32.e 42.c 52.e 62.c 2.e 12.e
3.c* 13.c 23.e 33.e 43.e 53.c 63.e 3.c 13.e
4.e 14.c 24.c 34.e 44.c 54.r
5.c 15.e 25.e 35.e 45.c 55.c 01366617690
4.e 14.e
5.c 15.e
Prof. Victor Dalton
www.estrategiaconcursos.com.br
179 de 179
01366617690 - Ana Márcia Rodrigues Moroni
Aula 05 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
AULA 05: Redes e Fundamentos de Internet SUMÁRIO
PÁGINA
1.Redes: Conceitos Básicos 1.1 Definição de LAN, MAN e WAN 1.2 Comutação de circuitos x comutação de pacotes 1.3 Formas de utilização do meio físico 1.4 Unicast x Multicast x Broadcast 1.5 Comunicação Síncrona e Assíncrona 1.6 Topologias básicas de redes 1.7 Ethernet e Modelo OSI 1.8 Modelo OSI x Modelo TCP/IP 1.9 Equipamentos de rede 1.10 Internet x Intranet x Extranet 1.11 Principais protocolos de rede 1.12 Os Protocolos TCP e UDP Exercícios Comentados Considerações Finais Exercícios Gabarito
2 2 6 7 8 9 10 14 23 24 27 29 38 44 85 86 104
Olá pessoal! E o estudo? Firme e forte? Hoje falaremos sobre Redes e Fundamentos de Internet. Esse conteúdo é primordial para o entendimento básico da Internet. Aos trabalhos!
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. 01366617690
Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 REDES 1. REDE: CONCEITOS BÁSICOS
1.1
Definição, LAN, MAN e WAN
Uma rede de computadores é conexão de dois ou mais computadores para permitir o compartilhamento de recursos e a troca de informações entre as máquinas. Em alguns casos, seria suficiente construir redes de computadores limitadas, que conectam somente algumas máquinas. Por exemplo, uma pequena empresa, com alguns computadores e uma impressora, poderia se construir uma pequena rede para permitir o compartilhamento da impressora entre os usuários. Ou, ainda, uma residência com um computador, impressora e um roteador local, na qual conectam-se um notebook e um smartphone também pode ser caracterizada como uma rede de computadores.
01366617690
Ilustração de rede de computadores
Atualmente, com a importância cada vez maior de se dispor de acesso a informações e facilidades de comunicação, as redes de computadores estão projetadas para crescer indefinidamente, sendo a Internet um bom exemplo. No caso da pequena empresa, a pouco citado, além da possibilidade de compartilhamento de recursos, uma conexão Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 com outras redes e à Internet pode oferecer acesso a informações importantes, bem como possibilitar a esta empresa a prestação de serviços por este meio, como o e-commerce. Além de propiciar um meio de comunicação bastante ágil, facilitando o trabalho tanto da empresa como de seus clientes. A conectividade dos computadores em rede pode ocorrer em diferentes escalas. A rede mais simples consiste em dois ou mais computadores conectados por um meio físico, tal como um par metálico ou um cabo coaxial. O meio físico que conecta dois computadores costuma ser chamado de enlace de comunicação e os computadores são chamados de nós. Um enlace de comunicação limitado a um par de nós é chamado de enlace ponto-a-ponto. Um enlace pode também envolver mais de dois nós, neste caso, podemos chamá-lo de enlace multiponto, como na figura acima. Um enlace multiponto, formando um barramento de múltiplo acesso, é um exemplo de enlace utilizado na tecnologia de rede local (LAN – local area network) do tipo Ethernet. Se as redes de computadores fossem limitadas a situações onde todos os nós fossem diretamente conectados a um meio físico comum, o número de computadores que poderiam ser interligados seria também muito limitado. Na verdade, numa rede de maior abrangência geográfica, como as redes metropolitanas (MAN – metropolitan area network) ou redes de alcance global (WAN wide área network), nem todos os computadores precisam estar diretamente conectados.
01366617690
Uma conectividade indireta pode ser obtida usando uma rede comutada. Nesta rede comutada podemos diferenciar os nós da rede que estão na sua periferia, como computadores terminais conectados ao Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 núcleo da rede via enlaces ponto-a-ponto ou multiponto, daqueles que estão no núcleo da rede, formado por comutadores ou roteadores, como na figura abaixo.
Computadores interligados em rede por meio de comutadores ou roteadores. Pode-se estender esse modelo a nível mundial, formando a Internet.
01366617690
Backbone do Brasil em 2010. Backbone é a espinha dorsal que designa o esquema de ligações centrais de um sistema mais amplo, como o mostrado acima.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Internet. Viu como é simples?
Existem inúmeros tipos de redes comutadas, as quais podemos dividir em redes de comutação de circuitos e redes de comutação de pacotes. Como exemplo, podemos citar o sistema telefônico e a Internet, respectivamente. P.S.: Existe alguns conceitos mais modernos, como a WLAN (Wireless LAN, rede sem fio, que nem é tão moderno assim), e a PAN (Personal Area Network, esse sim, em franca expansão, com a utilização de tecnologias wireless, bluetooh e NFC, entre outros).
01366617690
Exemplos de Personal Area Network
Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Existem dois paradigmas de comunicação de dados, no contexto de redes de computadores. A comutação de circuitos e a comutação de pacotes.
1.2 Comutação de circuitos x comutação de pacotes
A comutação de circuitos possui fundamento similar à telefonia fixa. Nela, todo o tráfego de informação entre dois dispositivos sempre passa pelo mesmo caminho. Tal caminho pode ser definido por um circuito físico, ou por compartilhamento de um meio, utilizando multiplexação.
Comutação de circuitos: ilustração
Na comutação por pacotes, por sua vez, os pacotes podem seguir vários caminhos diferentes para chegar ao destinatário, podendo, inclusive, chegarem fora de ordem, pois serão reordenados na máquina destino. É o paradigma que vigora na Internet.
01366617690
Comutação de pacotes: ilustração
Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 1.3 Formas de utilização do meio físico
Quanto à forma de utilização do meio de transmissão, as conexões podem ser classificadas em simplex, half-duplex e full-duplex. Uma conexão que permite o tráfego apenas em um sentido é chamada simplex. Uma rua de mão única é simplex. Outro exemplo de uma conexão simplex é uma fibra óptica com um laser em uma extremidade e um detector de luz na outra extremidade. Uma última analogia é a transmissão de TV de sinal aberto, na qual o receptor apenas recebe o sinal.
Conexão Simplex: ilustração
Uma conexão que permite o tráfego nos dois sentidos, mas apenas em um sentido de cada vez, é chamada half-duplex. Uma estrada de ferro única é half-duplex. Um par de walkie-talkies estabelece uma conexão half-duplex.
01366617690
Conexão Half-Duplex: ilustração
Uma conexão que permite tráfego em ambos os sentidos simultaneamente é chamada full-duplex. Uma estrada de duas pistas é full-duplex. O padrão Ethernet permite a comunicação full-duplex.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Conexão Full-Duplex: ilustração
1.4 Unicast x Multicast x Broadcast
A classificação da comunicação em unicast, multicast ou broadcast diz respeito ao número de destinatários de uma transmissão. Unicast: Comunicação na qual um quadro é enviado de um host e endereçado a um destino específico. Na transmissão unicast, há apenas um remetente e um receptor. A transmissão unicast é a forma predominante de transmissão em redes locais e na Internet. Entre os exemplos de protocolos que usam transmissões unicast estão HTTP, SMTP, FTP e Telnet.
01366617690
Multicast: Comunicação na qual um quadro é enviado para um grupo específico de dispositivos ou clientes. Os clientes da transmissão multicast devem ser membros de um grupo multicast lógico para receber as informações. Um exemplo de transmissão multicast é a transmissão de vídeo e de voz associada a uma reunião de negócios colaborativa, com base em rede.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
8 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Broadcast: Comunicação na qual um quadro é enviado de um endereço para todos os outros endereços. Nesse caso, há apenas um remetente, mas as informações são enviadas para todos os receptores conectados. A transmissão de broadcast é essencial durante o envio da mesma mensagem para todos os dispositivos na rede local. Um exemplo de transmissão de broadcast é a consulta de resolução de endereço que o protocolo de resolução de endereços (ARP, Address Resolution Protocol) envia para todos os computadores em uma rede local.
1.5 Comunicação síncrona e comunicação assíncrona
01366617690
Em transmissão de dados, diz-se que a comunicação é síncrona quando o dispositivo emissor e o dispositivo receptor encontram-se num estado de sincronia (estabelecimento de conexão) antes de a comunicação iniciar e permanecem em sincronia durante a transmissão. Isto pode envolver o bloqueio das partes enquanto a transmissão ocorre. Por exemplo, um dispositivo pode enviar uma requisição a outro dispositivo, e somente continuar com suas tarefas após a resposta deste outro dispositivo. Uma boa analogia é a ligação telefônica, na qual os dois aparelhos precisam estar conectados para a ligação ocorrer.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Por outro lado, na comunicação assíncrona, não ocorre estabelecimento de conexão entre as partes, ficando a cargo de outros protocolos o ordenamento e eventual perda das mensagens. É como uma carta, enviada pelo correio, sem código de rastreamento. Quem envia não tem como saber se ela chegou ou não, e a leitura da mensagem só ocorre quando o destinatário abre a sua caixa de correio.
1.6 Topologias básicas de redes
Topologia de rede pode se relacionar ao modo que as redes de computadores se organizam fisicamente e/ou logicamente. Ponto-a-ponto: União de dois computadores, através de um meio de transmissão qualquer. Quando feita com o famoso cabo azul (redes Ethernet), tal cabo é denominado de cross-over. Destaco que as placas de redes mais modernas já sabem diferenciar uma conexão ponto-aponto de uma conexão convencional (autosensing), não sendo mais necessário a utilização de um cabo próprio para tal.
Rede ponto-a-ponto. 01366617690
Barramento: Todos os computadores são ligados em um mesmo barramento físico de dados. Apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um dispositivo transmitir um sinal, toda a rede fica ocupada (broadcast) e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Talvez o protocolo mais conhecido para esse tipo de topologia seja o CSMA/CD(Carrier Sense Multiple Access with Collision Detection), onde cada estação que quiser acessar a linha de transmissão verifica sua Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 ocupação, transmitindo caso esteja livre, ou esperando para transmitir, em caso de linha ocupada. Caso duas transmissões tentem transmitir ao mesmo tempo, ocorre a colisão, e a retransmissão obedece a um algoritmo de recuo exponencial, reduzindo a chance de novas colisões.
Topologia em barramento.
Como vantagens, a topologia barramento apresenta a facilidade de instalação, e a menor quantidade de cabeamento necessária (baixo custo). Por outro lado, o acréscimo de novos pontos à rede afeta diretamente a performance da mesma. Anel: Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho. Um exemplo de protocolo relacionado a essa topologia é o Token Ring (IEEE 802.5), no qual apenas o detentor do Token pode transmitir dados na rede. 01366617690
Topologia em anel.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 De uma certa forma, a rede em anel lida bem com o acréscimo de novos usuários na rede, sem impacto significativo na performance. Porém, a falha de um nó na rede, ou qualquer problema com o cabeamento, e toda a rede fica fora do ar. Estrela(hub-and-spoke): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Por outro lado, o concentrador é o ponto vulnerável da rede.
Topologia em estrela.
Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. 01366617690
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A rede é altamente confiável e altamente redundante. Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Topologia Full-Meshed.
COMPARAÇÃO ENTRE AS PRINCIPAIS TOPOLOGIAS DE REDE TOPOLOGIA PONTO A PONTO BARRAMENTO
ANEL
VANTAGENS
DESVANTAGENS
Baixíssimo custo
Pequena e limitada
Facilidade de instalação
Queda de qualidade com acréscimo de novos usuários
Performance equilibrada todos os usuários
para Baixa tolerância a falhas. A queda de um ponto paralisa toda a rede Dificuldade de ponto de falha
ESTRELA
o
Fácil localização de problemas
localização do
O nó concentrador é um ponto vulnerável da rede
Facilidade de modificação da Custos mais elevados que a rede topologia barramento 01366617690
ÁRVORE FULL MESHED
Facilidade de manutenção do Dependência do sistema hierarquicamente superior Altamente confiável
Altamente redundante (custos elevados)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
nó
13 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
PEGADINHA DO HUB! - O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. É neste ponto que quero chamar a sua atenção. Embora fisicamente o HUB mostre uma topologia estrela, na prática, o fluxo de dados ocorre como se a topologia fosse a de um barramento. O HUB é um “repetidor burro”, e retransmite a todas as estações todos os dados que recebe. O roteador, esse sim operando em um nível mais elevado do modelo OSI, redireciona os dados recebidos apenas à estação de destino, funcionando logicamente também como uma topologia estrela.
HUB: aparência de estrela, funcionamento de barramento.
Se você não compreendeu essa ideia acerca do Modelo OSI, ou não sabe a diferença entre roteador e HUB, leia os próximos itens e volte nesta página, para retirar essa dúvida, tudo bem?
1.7 Ethernet e Modelo OSI
01366617690
Ethernet é uma tecnologia de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
A rede Ethernet e o famoso cabo Ethernet RJ-45 (quem nunca viu um cabo azul?)
Mas como uma máquina que roda Windows consegue trocar dados tanto com outra máquina Windows como com um servidor que roda Unix? Como um MSN em uma máquina rodando Windows troca mensagens com um Pidgin em uma máquina rodando Linux? Esta pergunta, que na verdade realça um aspecto de comunicabilidade que é válido para toda e qualquer informação trafegada na rede, é respondida pelos modelos de arquitetura de redes. Falemos primeiro do modelo OSI. A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI. O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada. 01366617690
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são conhecidas Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc. As camadas são:
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um canal de comunicação. Nesse caso, as questões mais comuns são a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de nanossegundos que um bit deve durar, o fato de a transmissão ser realizada ou não nos dois sentidos simultaneamente, a forma como a conexão inicial será estabelecida, etc. Enlace: A principal tarefa da camada de enlace de dados é transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Essa camada faz com que o transmissor divida os dados de entrada em quadros de dados (frames). Ainda, estabelece um protocolo de comunicação entre sistemas diretamente conectados, e estabelece controle de fluxo, por meio da medição do buffer do receptor no momento da transmissão, impedindo que uma quantidade excessiva de dados trave um receptor mais lento. 01366617690
Cabe ainda destacar que a camada de enlace de dados subdividese em camada MAC (Media Access Control – Controle de Acesso ao Meio) e LLC (Logical Link Control – Controle do Enlace Lógico). Enquanto a camada MAC se preocupa com o endereçamento físico e com a conectividade ponto-a-ponto, a camada LLC “oculta” as diferenças entre Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 os diversos tipos de redes 802, oferecendo à camada de rede um meio transparente (não importando se a conexão é via cabo azul, bluetooth, 3G, 4G ou WiFi, por exemplo).
Camadas MAC e LLC: ilustração
Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Falou-se em endereço IP, falou-se em camada de rede. Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Na recepção, ela une os segmentos e encaminha à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e correção de erros, sendo considerada a primeira camada fim-a-fim. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de token (impedindo que duas partes tentem executar a mesma tarefa crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por meio dela que o GetRight continuava seu download interrompido, na época que a internet era lenta (lembra?) Apresentação: A camada de apresentação, ao invés de preocuparse com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas, para tornar possível a comunicação entre computadores com diferentes representações de dados. Dessa forma, seu computador usando MSN no Windows conversa com o seu colega que usa o Pidgin no Linux. 01366617690
Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas finais dos aplicativos.
Há quem use o famoso FERTSAA para decorar a sequência das camadas. Se servir para você, está valendo!
1) (FCC – TRT 2ª Região – Técnico Judiciário – Tecnologia da Informação – 2014) No modelo de referência OSI, o serviço de transporte é realizado pela camada (..I..). A camada de transporte fornece serviços à camada superior (..II..), e utiliza-se dos serviços fornecidos pela camada inferior (..III..). 01366617690
As lacunas são, correta e respectivamente, preenchidas com: (A) 4, sessão, rede. (B) 3, rede, aplicação. (C) 2, enlace, física. (D) 6, apresentação, enlace. (E) 6, aplicação, sessão. A camada de transporte é a camada intermediária de um modelo de sete camadas, sendo, portanto, a camada 4. Ela se situa entre a camada de sessão e a camada de rede. Resposta: alternativa a). Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 1.7.1 Cabeamento
Na camada física aborda-se sobre o cabeamento de par trançado e sua categorização. A variedade mais comum do famoso “cabo azul” é a Categoria 5, mais utilizada nos dias de hoje em redes domésticas e escritórios. Desde já, tenha em mente que um cabo de par trançado não pode exceder 100 metros. Acima disso, é mais adequado a utilização de fibra ótica.
O Unshielded Twisted Pair, ou par trançado não blindado, consiste apenas de fios e isolamento, não sendo blindado contra interferência. O mais utilizado é o Categoria 5, embora o aumento da velocidade das redes locais conduza para a inevitável adoção dos cabos Categoria 6, que alcançam velocidades mais altas;
01366617690
O Foil Twisted Pair Cable, encontrado na Categoria 6, possui uma camada de alumínio envolvendo todos os pares trançados, para diminuir a interferência externa sobre o cabo.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
O Screened Shielded Twisted Pair Cable(SSTP) também, chamado de Shielded Foil Twisted Pair Cable(S/FTP), é exclusivo da Categoria 7. Este possui blindagem nos pares de fios individuais e ao redor do cabo inteiro. São pouco suscetíveis à interferência externa e linha cruzada com outros cabos vizinhos. Porém, por serem caros e pesados, são difíceis de serem adotados.
Segue abaixo uma tabela com as principais características de cabos categorizados: 01366617690
Categoria
Tipo
Cat4 Cat5
UTP UTP
Largura de banda 20MHz 100MHz
Cat6
UTP
250MHz
Cat6a
UTP
500MHz
Cat6/Classe
UTP/FTP
200MHz
Tecnologia e velocidade 16Mbps – Token Ring Ethernet 100Mbps/1000Mbp s Gigabit Ethernet 10Gbps Gigabit Ethernet 10Gbps Gigabit Ethernet
Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 E Cat7/Classe F
SSTP
600MHz
10Gbps Gigabit Ethernet 10Gbps
Outra vantagem do par trançado é que ele pode ser full duplex, ou seja, trafegar simultaneamente dados nas duas direções.
Quando falamos de cabeamento Ethernet, por sua vez, os cabos passam a receber uma nomenclatura com base na velocidade de banda e no seu alcance. É uma tabela um pouco mais extensa, pois envolve cabos coaxiais, de par trançado e fibra ótica. Não deixe de ver, pois algo pode aparecer em prova.
Nome
Cabo
10Base5
Coaxial grosso Coaxial fino Par trançado Fibra ótica Par trançado Par trançado Fibra ótica
10Base2 10Base-T 10Base-F 100Base-T4 100Base-TX 100Base-FX 1000BaseSX 1000BaseLX 1000BaseCX 1000Base-T
10GBase-T 10GBaseCX4 10GBase-SR 10GBase-LR
Tamanho máximo do segmento de cabo 500m
Tecnologia e velocidade
Vantagens
Ethernet 10Mbps
Cabo original; obsoleto
185m
Ethernet 10Mbps
Sem necessidade de hubs
100m
Ethernet 10Mbps
Sistema mais econômico
2km 100m
Ethernet 10Mbps Fast Ethernet 100Mbps Fast Ethernet 100Mbps Fast Ethernet 100Mbps Gigabit Ethernet 1000Mbps Gigabit Ethernet 1000Mbps Gigabit Ethernet 1000Mbps Gigabit Ethernet 1000Mbps
Melhor entre edifícios UTP categoria 3
100m 200m
Fibra ótica
550m
Fibra ótica
5km
2 pares de STP 4 pares de UTP
25m
01366617690
4 pares de UTP 4 pares de cobre twinax Fibra ótica multimodo Fibra ótica
100m
Full duplex a 100Mbps Full duplex a 100Mbps, grandes distâncias Fibra de multimodo Modo único ou multimodo Par trançado blindado
55m
10Gigabit Ethernet
UTP padrão categoria 5 (mais utilizado em redes domésticas) UTP padrão categoria 6ª
15m
10Gigabit Ethernet
Cabo antigo, obsoleto
300m
10Gigabit Ethernet
Lasers de 850nm
10km
10Gigabit Ethernet
Lasers de 1310nm
Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 10GBase-ER 10GBase-ZR
monomodo Fibra ótica monomodo Fibra ótica
40km
10Gigabit Ethernet
Lasers de 1510nm
80km
10Gigabit Ethernet
Lasers de 1510nm
2) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Em comunicação de dados existe, frequentemente, a função dicotômica da distância e da largura de banda. Nesse contexto, os meios de transmissão são padronizados para distâncias e frequência de operação, como é o caso do cabo CAT5 que possui, respectivamente, a especificação de distância e a frequência de operação de até (A) 100 m e 200 MHz. (B) 50 m e 100 MHz. (C) 100 m e 1.000 MHz. (D) 50 m e 200 MHz. (E) 100 m e 100 MHz. O cabo categoria 5 tem alcance máximo estimado em 100 metros, e largura de banda de 100Mhz. Resposta certa, alternativa e).
1.8 Modelo OSI x Modelo TCP/IP
O modelo TCP/IP, por sua vez, possui pequenas diferenças em relação ao OSI: 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
23 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Na camada acesso à rede, também conhecida como host/rede, o modelo TCP/IP não especifica nada. Apenas diz que o host deve se conectar ao meio físico utilizando um protocolo, a fim de que seja possível enviar pacotes IP. Este protocolo não é definido. Quanto ao nível inter-rede (internet), seu objetivo é fazer com que pacotes enviados em um ponto da rede cheguem ao seu destino, independente de falhas em partes da rede. É possível que os pacotes cheguem ao destino em ordem diferente que partiram, obrigando as camadas superiores a reorganizar tudo. O protocolo definido nessa camada para o modelo TCP/IP é o protocolo IP, e o roteamento é de grande importância aqui. A camada de transporte, por sua vez, tem como objetivo permitir que os hosts de origem e destino conversem independente da distância, da mesma forma que o nível 4 do modelo OSI. A camada de aplicação, por fim, contém os protocolos de alto nível, possuindo funções semelhantes às do nível de aplicação do modelo OSI.
1.9 Equipamentos de rede
Vejamos agora computadores.
alguns
equipamentos
típicos
de
redes
de
Repetidores – Como o nome diz, apenas repetem o sinal que recebem, servindo para leva-los a locais que o sinal não chegaria sem a utilização deste tipo de equipamento. Operam na camada 1 do modelo OSI. Não possui “inteligência”, apenas oferecem o chamado “ganho” de sinal. 01366617690
Ganho de sinal oferecido por repetidor: ilustração.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Hubs – antes dos roteadores domésticos, eram utilizados hubs. O hub é um repetidor local, sem amplificação do sinal (camada 1 do OSI). Funciona como um ponto concentrador de conexões. Cabia às camadas superiores filtrar os dados recebidos para identificar a qual máquina conectada ao hub a informação pertencia. Típica utilização em redes do tipo “estrela”.
Pontes – as bridges operam na camada 2 do modelo OSI. Basicamente, elas poderiam conectar duas ou mais LANs, e serem configuradas para deixar ou não o sinal passar ao “outro lado da ponte”, analisando o endereço MAC de destino do quadro (frame).
Porém, hoje em dia, não faz sentido usar bridges para dividir a rede em segmentos por que os switches já desempenham essa função, essencialmente criando segmentos individuais para cada micro, o que praticamente elimina o problema das colisões, mas eles foram muito utilizados na época dos hubs burros. 01366617690
Atualmente, o exemplo mais comum de bridge são os pontos de acesso wireless, que podem interligar os micros da rede cabeada aos micros conectados à rede wireless, criando uma única rede. Muitos pontos de acesso incorporam também switches de 4 ou mais portas, ou até mesmo mini-roteadores, que permitem compartilhar a conexão entre os micros da rede local. Hoje em dia, dispositivos "tudo em um" são cada vez mais comuns, pois, com o avanço das técnicas de fabricação, tornouse possível incluir cada vez mais circuitos em um único chip, fazendo com que um ponto de acesso "tudo em um" custe praticamente o mesmo que um ponto de acesso sem as funções extra.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Switches – também operante no nível 2 do modelo OSI, o switch também consegue ler o endereço MAC do frame. Entretanto, enquanto as pontes separam duas redes, o switch pode ser utilizado para redes estrela, direcionando ativamente o quadro para o endereço de destino(o que requer um buffer para evitar perda de informação). Diferentemente do HUB, não ocorrem colisões, uma vez que não ocorre disputa por meio de transmissão.
Switch
Roteador – opera no nível 3 do modelo OSI. É capaz de analisar o cabeçalho do pacote, e, segundo seus algoritmos, escolhe a rota mais adequada para encaminhá-lo.
Roteador. Quem nunca viu um desses?
01366617690
3) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) Em uma LAN existem: Switch, Roteador e Servidor HTTP. Considerando o modelo OSI de 7 camadas, o correto mapeamento entre os dispositivos e a respectiva camada do modelo OSI é: (A) Switch − 2, Roteador − 3 e Servidor HTTP − 7. (B) Switch − 3, Roteador − 4 e Servidor HTTP − 7. (C) Switch − 1, Roteador − 2 e Servidor HTTP − 3. (D) Switch − 3, Roteador − 2 e Servidor HTTP − 5. (E) Switch − 2, Roteador − 4 e Servidor HTTP − 5. Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 O switch é um dispositivo que opera na camada 2 do modelo OSI; O roteador é um dispositivo que opera na camada 3 do modelo OSI; Um servidor HTTP opera na camada 7 do modelo OSI, aplicação, pois é a camada à qual pertence o protocolo HTTP. Resposta certa, alternativa a).
1.10 Internet X Intranet X Extranet
A Internet conforme já dito anteriormente, é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP, cujos principais protocolos serão destacados mais adiante.
01366617690
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Entretanto, é possível isolar um conjunto de computadores da Internet. É muito comum que empresas, universidades e órgãos públicos criem redes privadas, com as mesmas características da Internet, porém, isoladas da rede mundial, de modo que os serviços ofertados por esse conjunto de computadores fiquem restritos entre eles mesmos. São as chamadas Intranets. Se você já trabalhou em uma empresa ou órgão público com rede própria, sabe do que estou falando. Contudo, essas mesmas instituições podem possibilitar o acesso às Intranets por computadores externos à Intranet, ou seja, via Internet. Às vezes, é conveniente ou necessário que usuários possam acessar determinados serviços da empresa remotamente, seja de casa, ou de um smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode ser conveniente estender seus serviços internos a parceiros, fornecedores, filiais, ou clientes, com o objetivo de melhorar sua comunicação, mantendo-a restrita ao universo exterior. Tal acesso é possibilitado pelo que chamados de Extranet. Via de regra, esse acesso é possibilitado mediante a utilização de login e senha, ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário recebe um endereço IP dentro da Intranet da empresa, mesmo estando fora dela.
01366617690
Internet, Extranet e Intranet: ilustração
1.11 Principais protocolos de rede Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
1.11.1 Protocolos da camada de Aplicação
HTTP: O HyperText Transfer Protocol, ou Protocolo de Transferência de Hipertexto, talvez seja o protocolo mais conhecido por todos. Afinal, o HTTP é o protocolo base para a comunicação na World Wide Web (www). É ele que transfere o conteúdo das páginas web para os navegadores (Browsers). Utiliza a porta 80. Aproveitando a abordagem dos navegadores, podemos destacar ainda o URL, Uniform Resource Locator, ou Localizador-Padrão de Recursos, que é o endereço de um recurso na web. Na prática, é o endereço que digitamos no navegador de Internet, no seguinte formato: protocolo://máquina/caminho/recurso Por ser o mais utilizado na web, é comum que os endereços web iniciem com http://. Por convenção, a sequência www ainda é a mais utilizada no mundo para iniciar o endereço de uma máquina na Internet, embora já não seja mais obrigatória. HTTPS: O HyperText Transfer Protocol Secure é a implementação do HTTP aliado a uma camada de segurança, por meio da utilização do protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security – Segurança da Camada de Transporte). O HTTPS, invariavelmente, é utilizado em endereços web que trafegam informações sensíveis, como senhas, dados bancários, dentre outros. Utiliza a porta 443. 01366617690
Os sites que utilizam https, além do nome do próprio protocolo, mostram um cadeado no seu navegador de Internet. Nos dias atuais, desconfie de sites que não utilizam https para o envio de senhas ou dados bancários.
Tela de login do site do Banco do Brasil. O cadeado verde aparece entes do endereço URL.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
FTP: O File Transfer Protocol, ou Protocolo de Transferência de Arquivos, é um protocolo voltado exclusivamente para a transferência de dados pela web. Na época da internet discada, Quando as velocidades de acesso à web eram muito baixas, este protocolo era uma boa solução para transferência de arquivos em velocidades superiores ao protocolo HTTP, pois utiliza duas portas: a 20, para a transferência propriamente dita dos arquivos, e a 21, para controle da sessão. Nos dias atuais, embora ainda exista, perdeu importância, pois o HTTP tem atendido satisfatoriamente à atividade de transferir arquivos. SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas pelo envio de email. Utiliza a porta 25. POP3: O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de mensagens de email, transferindo a mensagem armazenada no servidor de email para a máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de email da era da internet discada, ainda é utilizado nos dias de hoje, mas tem perdido espaço para o protocolo seguinte. IMAP: O Internet Message Access Protocol, ou Protocolo de Acesso à Mensagem da Internet, é o protocolo mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor na qual se encontra. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. 01366617690
1.11.2 Os Protocolos IP e DNS
IP: O Internet Protocol, pertencente à camada de Rede (3) do modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O número de IP indica o endereço do destinatário do pacote. O protocolo IP possui um esquema de endereçamento parecido com os números de telefone. Assim como qualquer telefone, no mundo todo, é único (considerando o DDD e o código de país), cada computador ligado Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 na internet possui um número único, que é chamado de endereço IP ou número IP. Esse número serve para identificar o computador na internet. Se você precisar conversar com alguém pela internet, basta mandar mensagens endereçadas ao endereço IP do computador da pessoa. Se você estiver em um computador com acesso à Internet, acesse http://meuip.datahouse.com.br/, e veja o seu endereço numérico no formato nnn.nnn.nnn.nnn. Este número identifica de maneira única o seu dispositivo mundo. Qualquer pacote (afinal, estamos na camada de Rede) enviado pela Internet para este endereço chegará à sua máquina, caso esteja online. No entanto, o protocolo IP em sua versão atual (a versão quatro, rotulada como IPv4) já é bastante antiga e tem muitos problemas. Os mais graves são falhas de segurança, que periodicamente são descobertas e não têm solução. A maioria dos ataques contra computadores hoje na internet só é possível devido a falhas no protocolo IP. A nova geração do protocolo IP, o IPv6, resolve grande parte dos problemas de segurança da internet hoje, herdados justamente do projeto antiquado do IPv4. Mas o IPv4 tem um problema ainda mais premente do que sua inerente insegurança: já esgotou sua capacidade de expansão. Cada computador ligado à internet - seja um computador pessoal, uma estação de trabalho ou um servidor que hospeda um site - precisa de um endereço único que o identifique na rede. O IPv4 define, entre outras coisas importantes para a comunicação entre computadores, que o número IP tem uma extensão de 32 bits. Cada grupo “nnn”, conforme citado acima, pode assumir valores de 0 a 255, o que nos leva a 8 bits por grupo (2^8 = 256). 8 bits x 4 grupos = 32 bits. 01366617690
Com 32 bits, o IPv4 tem disponíveis em teoria cerca de quatro bilhões de endereços IP mas, na prática, o que está realmente disponível é menos da metade disso. Se contarmos que o planeta tem sete bilhões de habitantes e que cada dispositivo ligado na internet (o que inclui smartphones, PCs, notebooks e afins) precisa de um número só dele, é fácil perceber que a conta não fecha. Esse número, sendo finito, um dia acaba. Em cima disso, os endereços IP são "travados" geograficamente. Dois endereços próximos estão necessariamente na mesma cidade ou Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 região. Se considerarmos que cerca de três quartos dos endereços IP disponíveis para a internet estão localizados nos Estados Unidos (mesmo que nunca usados), sobram apenas pouco mais de um bilhão de endereços para o resto do mundo - aumentando ainda mais o problema de escassez. A entrada de celulares e outros dispositivos móveis (que são baratos e extremamente populares) na internet contribuiu para que o número de endereços IP disponíveis seja ainda mais escasso. O advento do IPv6, sexta versão do protocolo IP, resolverá todos esses problemas (assim se espera). Primeiro, porque dá fim a praticamente todos os buracos de segurança conhecidos do IPv4, tornando as comunicações muitíssimo mais seguras. O IPv6 provavelmente será uma dor de cabeça sem tamanho para os hackers criminosos. Em segundo lugar, o IPv6 define 128 bits para endereçamento, e portanto conta com cerca de 3,4 × 10^38 endereços disponíveis (ou 340 seguido de 36 zeros). Para quem não quiser fazer a conta, basta saber que são muitos bilhões de quatrilhões de endereços disponíveis, garantindo que não vai faltar números IP para os humanos por milênios. Um endereço IPv6 é representado por 8 blocos de 16 bits cada um, separados pelo caracter dois pontos (:). Cada grupo de 16 bits, chamado de decahexateto ou duocteto, possui 4 símbolos hexadecimais que podem variar de 0000 a FFFF. Ou seja, são necessários 4bits (2^4 = 16) para representar um número hexadecimal (cujos valores possíveis são 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F) 01366617690
A escrita de cada endereço IPv6 é longa, o que dificulta a sua representação, com IPv6, o serviço de DNS que fornece um nome amigável a um computador será mais necessário do que nunca, simplesmente é impossível decorar os endereços v6 presentes numa infraestrutura de redes, como muitos profissionais de TI hoje o fazem com seus blocos IPv4. Para facilitar sua representação, algumas regras de nomenclatura foram definidas:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 1) Zeros a esquerda em cada duocteto podem ser omitidos
Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 representado por:
pode
ser
2001:DB8:AD:F:0:0:0:1 2) Blocos vazios contínuos podem ser representados pelos caracteres :: (quatro pontos) UMA ÚNICA VEZ dentro do endereço (o que vem antes do primeiro dois pontos representa os primeiros bits e o que vem após o segundo dois pontos representa os ultimos bits do endereço). Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 representado por:
pode
ser
2001:DB8:AD:F::1
DNS (Domain Name System - Sistema de Nomes de Domínios): o DNS é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
Examinar e atualizar seu banco de dados.
Resolver nomes de domínios em endereços de rede (IP).
O DNS funciona da seguinte maneira: para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento de bilbioteca denominado RESOLVER e repassa a ele o nome como um parâmetro. O RESOLVER envia um pacote UDP a um servidor DNS local, que procura o nome e retorna o endereço IP ao RESOLVER. Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. De posse do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino ou enviar pacotes UDP até ele. Em resumo: quando você digita www.estrategiaconcursos.com.br em seu navegador, o servidor DNS mais próximo de você descobre qual o endereço IP desse site (localização). Descoberto o endereço, o navegador então se comunica com esse endereço e 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
33 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 baixa o conteúdo do site para você. No seu navegador aparece apenas o endereço “textual”, mas, dentro da aplicação, é pelo endereço IP que o site é encontrado. Normalmente, o servidor DNS utiliza a porta 53. Apesar do relacionamento intrínseco com o protocolo IP, ele pertence à camada de Aplicação do modelo OSI. Ele foi posicionado intencionalmente próximo ao protocolo IP, O servidor DNS secundário, por sua vez, é uma espécie de cópia de segurança do servidor DNS primário. Sem o DNS, você teria que sair por aí decorando os endereços IP dos sites que gosta de visitar, e o pior, quando seus provedores modificassem seus IPs, teriam que dar um jeito de sair avisando pela Internet. Inviável, né? Uma mensagem DNS possui o seguinte formato:
01366617690
Identificação: numera a mensagem DNS. Parâmetro: identifica o tipo de mensagem, especificando a operação solicitada e um código de resposta. Perguntas: contém as consultas para as quais são desejadas respostas(conversões de nomes em endereços IP). Respostas: contém as respostas (conversões). Prof. Victor Dalton
www.estrategiaconcursos.com.br
34 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Autoridade: registros de recursos da autoridade da mensagem DNS. Informações Adicionais: informações adicionais da mensagem DNS.
1.11.3 O Protocolo DHCP
O Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Cliente, é um protocolo que atribui dinamicamente endereços IP a máquinas de uma rede local.
Como ele faz isso? Resumidamente, utilizando um modelo cliente-servidor, o DHCP faz o seguinte: Quando um cliente conecta-se a uma rede ele envia um pacote com um pedido de configurações DHCP. O servidor DHCP gerencia uma faixa fixa de IPs disponíveis juntamente com as informações e parâmetros necessários (gateway padrão, nome de domínio, DNS, etc). Quando este servidor recebe um pedido, ele entrega um destes endereços e configurações para o cliente. 01366617690
Modos de Funcionamento Ele pode operar de três formas: automática, dinâmica e manual. Automática, no qual uma quantidade de endereços de IP (dentro de uma faixa) é definida para ser utilizada na rede. Neste caso, sempre que um dos computadores de uma rede solicitar a conexão com ela, um destes IPs será designado para a máquina em questão. Na dinâmica o procedimento é bem parecido com o efetuado pela automática, porém a conexão do computador com determinado IP é Prof. Victor Dalton
www.estrategiaconcursos.com.br
35 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 limitada por um período de tempo pré-configurado que pode variar conforme desejado pelo administrador da rede. No modo manual o DHCP aloca um endereço de IP conforme o valor de MAC (Medium Access Control) de cada placa de rede de forma que cada computador utilizará apenas este endereço de IP. Utiliza-se este recurso quando é necessário que uma máquina possua um endereço de IP fixo. Não necessariamente um servidor precisa pertencer à rede para que o DHCP funcione. Roteadores domésticos e Access Points trabalham com DHCP, distribuindo os endereços IP dos dispositivos da sua casa. Se você possuir um roteador ou AP, experimente acessar as configurações dele, e veja se a atribuição de IPs que ele realiza não é via DHCP.
1.11.4 Classes de Endereços IP
Um endereço IPv4 é formado por 32 bits, representados por quatro octetos na forma decimal (ex: 192.168.0.1). Uma parte desse endereço (bits mais significativos) indica-nos a rede e a outra parte (bits menos significativos) indica qual a máquina dentro da rede. Com o objetivo de serem possíveis redes de diferentes dimensões, foram definidas cinco diferentes classes de endereços IP (Classes: A, B, C, D e E). Originalmente, o espaço de endereçamento IP foi dividido estruturas de tamanho fixo designadas de “classes de endereço”. As principais são a classe A, classe B e classe C. Com base nos primeiros bits (prefixo) de um endereço IP, conseguimos facilmente determinar a qual classe pertence determinado endereço IP. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
36 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Analisando as três principais classes (A, B e C) podemos verificar o seguinte:
A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0, onde o primeiro octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão identificar um determinado host nessa rede. Exemplo de um endereço Classe A – 120.2.1.0 A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0, onde os dois primeiros octetos (16 bits N.N.H.H) de um endereço IP identificam a rede e os restantes 2 octetos ( 16 bits) irão identificar um determinado host nessa rede. Exemplo de um endereço Classe B – 152.13.4.0 A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto ( 8 bits) irão identificar um determinado host nessa rede. Exemplo de um endereço Classe C – 192.168.10.0 01366617690
1.11.4 O Protocolo NAT
Network Address Translation, ou NAT, é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um roteador ou firewall de maneira que um computador de uma rede interna tenha acesso externo à rede, com um endereço IP distinto do endereço utilizado dentro da rede (normalmente, o endereço IP do gateway é o endereço de todas as máquinas internas à rede). Prof. Victor Dalton
www.estrategiaconcursos.com.br
37 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Quem utiliza uma rede doméstica com roteador, ou utiliza uma máquina no trabalho com acesso à web, já deve ter notado que o endereço IP dá máquina da rede é diferente do endereço IP aos “olhos” da Internet, o que pode ser facilmente verificado em http://www.whatismyip.com/. O NAT já foi uma primeira tentativa de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adaptada para redes privadas também por questões econômicas. Afinal, a contratação de serviços de Internet empresarial também pode ser cobrada por números de endereços IP que a empresa demanda. Para o NAT, três intervalos de endereços foram reservados. A saber: 10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts (classe A) 172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe B) 192.168.0.0 a 192.168.255.255/16 – 65.536 hosts (classe C) O último grupo de endereços é o mais comum em redes domésticas. Se você possui um roteador em sua casa, provavelmente já viu algum endereço parecido com 192.168.0.2 como endereço IP de sua máquina, 192.168.0.1 como endereço IP do seu roteador, e 192.168.0.3 sendo o endereço IP do seu notebook. Mas, se o único endereço IP que seu provedor de Internet lhe forneceu foi o 179.222.92.80 (por exemplo), e todos os seus aparelhos desfrutam da Internet simultaneamente, como é que o roteador faz as trocas de endereços IPs na ida e vinda dos dados?
01366617690
Sempre que um pacote de saída entra no roteador, o endereço de origem 192.x.y.z é substituído pelo endereço IP verdadeiro da casa, fornecido pelo provedor de Internet (ISP – Internet Service Provider). Prof. Victor Dalton
www.estrategiaconcursos.com.br
38 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Além disso, o campo Source port (Porta de Origem) do TCP é substituído por um índice para a tabela de conversão de 65.536 entradas da caixa NAT. Essa entrada de tabela contém a porta de origem e o endereço IP original. Quando um pacote chega à caixa NAT vindo do ISP, o campo Source port do cabeçalho de TCP é extraído e usado como índice para a tabela de mapeamento da caixa NAT (desempenhado pelo roteador). A partir da entrada localizada, o endereço IP interno e o campo Source port do TCP original são extraídos e inseridos no pacote. O pacote é então repassado ao dispositivo de endereço 192.x.y.z.
1.11.4 O Protocolo ICMP
A operação da Internet é monitorada rigorosamente pelos roteadores. Quando ocorre algo inesperado, os eventos são reportados pelo ICMP (Internet Control Message Protocol), que também é usado para testar a Internet. Existe aproximadamente uma dezena de tipos de mensagens ICMP definidos. Os mais importantes estão listados abaixo. Cada tipo de mensagem ICMP é encapsulado em um pacote IP. Ou seja, este protocolo também pertence à camada de rede.
01366617690
A mensagem DESTINATION UNREACHABLE é usada quando a subrede ou um roteador não consegue localizar o destino. A mensagem TIME EXCEEDED é enviada quando um pacote é descartado porque seu contador chegou a zero. Esse evento é um sintoma de que os pacotes estão entrando em loop, de que há congestionamento ou de que estão sendo definidos valores muito baixos para o timer. A mensagem PARAMETER PROBLEM indica que um valor inválido foi detectado em um campo de cabeçalho. Esse problema indica a existência Prof. Victor Dalton
www.estrategiaconcursos.com.br
39 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 de um bug no software IP do host transmissor ou, possivelmente, no software de um roteador pelo qual o pacote transitou. A mensagem REDIRECT é usada quando um roteador percebe que o pacote pode ter sido roteado incorretamente. Ela é usada pelo roteador para informar ao host transmissor o provável erro. As mensagens ECHO e ECHO REPLY são usadas para verificar se um determinado destino está ativo e acessível. Ao receber a mensagem ECHO, o destino deve enviar de volta uma mensagem ECHO REPLY. As mensagens TIMESTAMP REQUEST e TIMESTAMP REPLY são semelhantes, exceto pelo fato de o tempo de chegada da mensagem e o tempo de saída da resposta serem registrados na mensagem de resposta. Esse recurso é usado para medir o desempenho da rede.
1.12 Os Protocolos TCP e UDP (camada de transporte)
O protocolo padrão da camada de rede é o IP (Internet Protocol). Ele não garante uma série de coisas que são desejáveis na transmissão de dados. Segundo o IP, pacotes podem ser entregues fora de ordem, podem ser perdidos ou duplicados. Tais situações devem, portanto, ser tratadas na camada de transporte.
Nesse conexto, entra em ação o TCP. O Transmission Control Protocol, ou Protocolo de Controle de Transmissão, é um protocolo orientado à conexão, localizado na camada de Transporte (4) do modelo OSI. Sua principal tarefa é assegurar que mensagens de qualquer tamanho possam trafegar pela Internet, uma vez que ele é responsável por quebrar as mensagens em segmentos, para que possam trafegar pela rede. Por realizar controle de fluxo, ele se responsabiliza por retransmitir os segmentos que tenham extraviado na rede, para garantir que o destinatário receba todos os pacotes da mensagem original. 01366617690
O TCP garante a entrega ordenada de pacotes, efetua retransmissão de pacotes quando necessário, implementa controle de congestionamento e possui semântica fim-a-fim, ou seja, ACKs enviados Prof. Victor Dalton
www.estrategiaconcursos.com.br
40 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 à origem pelo destinatário garantem que o ele recebeu o pacote. O TCP passa ao IP diversos parâmetros, como a precedência de pacotes, o nível de atraso, a vazão, a confiabilidade e a segurança. Nesse protocolo há o estabelecimento de conexão entre pares de portas, utilizando o chamado three way handshake.
Legenda: ACK = Acknowledgement (Reconhecimento) SYN = Synchronize (Sincronizar)
Basicamente, ao iniciar uma conexão a aplicação (Parte 1) envia um SYN com número de sequência = x (SEQ=x) à parte com a qual deseja se comunicar (Parte 2). A outra parte, então, “aproveita” a comunicação para enviar também estabelecer a sua comunicação, enviando também um número de sequência = y (SEQ=y), e envia um ACK informando o número da próxima mensagem a ser aguardada (ACK=x+1). 01366617690
Por fim, a Parte 1 confirma o recebimento da Parte 2 com ACK = y+1, e já pode iniciar o envio dos dados.
Por sua vez, o UDP, User Datagram Protocol, ou Protocolo de Datagramas de Usuário, também da camada de Transporte (4), é um protocolo que não é orientado a conexões, e que não realiza controle de fluxo. Desta forma, ele não se “preocupa” em garantir que Prof. Victor Dalton
www.estrategiaconcursos.com.br
41 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 as mensagens sejam entregues ao destinatário final. É muito utilizado em streaming de áudio e vídeo, uma vez que a perda de determinados segmentos pelo “caminho” não impede que a mensagem seja compreendida pelo destinatário. Por fim, destaco que o UDP também é utilizado pelo DNS. A vantagem é que os servidores DNS não precisam estabelecer nenhuma conexão com os solicitantes de endereços. Ele recebe o pacote UDP com a requisição e o responde. Em caso de extravio do pacote (o que é raro), basta o solicitante pedir novamente.
4) (FCC – ALEPE – Analista Legislativo – Informática: Infraestrutura – 2014) As locadoras de vídeo tradicionais estão sendo rapidamente substituídas pelos serviços de vídeo sob demanda, os quais permitem que o usuário dos serviços possa escolher o filme e assisti-lo através da Internet no conforto de sua casa. O streaming é o serviço de transmissão de vídeo e áudio na Internet, sendo adequado a ele, o protocolo (A) TCP (Transmission Control Protocol) que não valida pacotes transmitidos entre a origem e o destino e não solicita retransmissão em caso de falha parcial na comunicação, tornando ágil o envio de um grande número de pacotes por muito tempo, exatamente o que ocorre na transmissão multimídia envolvida nos vídeos sob demanda. (B) UDP (User Datagram Protocol) que não valida pacotes transmitidos entre a origem e destino e não solicita retransmissão em caso de falha parcial na comunicação, tornando ágil o envio de um grande número de pacotes por muito tempo, o que ocorre na transmissão multimídia envolvida nos vídeos sob demanda. 01366617690
(C) HTTP (Hypertext Transfer Protocol) que contém recursos de sincronização de áudio e vídeo para transmissões em tempo real, situação típica dos vídeos sob demanda. (D) RTP (Real Time Transfer Protocol) que garante a sincronização de áudio e vídeo e transmissões em tempo real e funciona em conjunto com o TCP, mas não com o UDP. (E) MMSP ou MMS (Multimídia Server Protocol) que permite transmissões multimídia em tempo real com percepção de instantaneidade de transmissão entre o emissor e receptor do sinal, independente da qualidade da rede física de conexão. Prof. Victor Dalton
www.estrategiaconcursos.com.br
42 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Situado na camada de transporte, o protocolo UDP mostra-se bastante adequado para streaming de aúdio e vídeo. Por ser um protocolo não orientado à conexão e sem confirmação de entrega, é apropriado para o envio de um grande número de pacotes por muito tempo, ainda mais quando o tipo de conteúdo enviado é tolerante a perdas. Alternativa b).
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
43 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 EXERCÍCIOS COMENTADOS 1ª Questão) (ESAF – Auditor Fiscal da Receita Federal – 2005) Para que sejam conectados entre si os computadores de um prédio, de uma cidade ou de um país, respectivamente, devem ser utilizadas redes dos tipos a) LAN, WAN e LAN. b) LAN, MAN e WAN. c) MAN, WAN e WAN. d) WAN, LAN e LAN. e) MAN, MAN e WAN.
Relembrando: LAN – local area network – redes locais MAN – metropolitan area network – redes metropolitanas WAN - wide área network – redes amplas, de alcance global Voltando à questão, o pedido é razoavelmente simples. Rede em um prédio : Local Area Network Rede em uma cidade: Metropolitan Area Network Rede em um país: Wide Área Network Resposta certa, alternativa b).
2ª Questão) (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012) Sobre redes de transmissão de dados, é correto afirmar que na comutação 01366617690
a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. Prof. Victor Dalton
www.estrategiaconcursos.com.br
44 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. Existem dois paradigmas de comunicação de dados, no contexto de redes de computadores. A comutação de circuitos e a comutação de pacotes. A comutação de circuitos possui fundamento similar à telefonia fixa. Nela, todo o tráfego de informação entre dois dispositivos sempre passa pelo mesmo caminho. Tal caminho pode ser definido por um circuito físico, ou por compartilhamento de um meio, utilizando multiplexação.
01366617690
Na comutação por pacotes, por sua vez, os pacotes podem seguir vários caminhos diferentes para chegar ao destinatário, podendo, inclusive, chegarem fora de ordem, pois serão reordenados na máquina destino. É o paradigma que vigora na Internet.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
45 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Quanto às alternativas, reescreverei da maneira correta, para que sirvam para estudo: a) de circuitos existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) e c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade seja utilizada em outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. Correta! Ou seja, pode ser que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões.
3ª Questão)(FCC – TJ/PE – Analista Judiciário – Analista de Suporte – 2012) Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. 01366617690
II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
46 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. e) FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto. Aproveitemos esta questão para relembrarmos algumas topologias de redes. Ponto-a-ponto: União de dois computadores, através de um meio de transmissão qualquer.
Rede ponto-a-ponto. 01366617690
Barramento: Todos os computadores são ligados em um mesmo barramento físico de dados. Apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um dispositivo transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
47 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Topologia em barramento.
Anel: Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel).
Topologia em anel.
Estrela(hub-and-spoke): A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Por outro lado, o concentrador é o ponto vulnerável da rede. 01366617690
Topologia em estrela.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
48 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.
Topologia em árvore.
Full Meshed: Todos os dispositivos replicam informações a todos. A rede é altamente confiável e altamente redundante.
Topologia Full-Meshed.
Resolvendo o exercício: 01366617690
I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. Sem mistérios. Estamos falando da tecnologia Ethernet; II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. É neste ponto que quero chamar a sua atenção. Embora fisicamente o HUB mostre uma topologia estrela, na prática, o fluxo de dados ocorre como se a topologia fosse a de um barramento. O HUB é um “repetidor burro”, e retransmite a todas as estações todos os dados que recebe. O roteador, esse sim Prof. Victor Dalton
www.estrategiaconcursos.com.br
49 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 operando em um nível mais elevado do modelo OSI, redireciona os dados recebidos apenas à estação de destino, funcionando logicamente também como uma topologia estrela.
HUB: aparência de estrela, funcionamento de barramento.
III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. Uma definição para WAN. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. Huband-spoke. Resposta certa, alternativa a).
4ª Questão) (ESAF – Superintendência de Seguros Privados – Tecnologia da Informação – 2010) Os níveis do modelo de referência OSI são os seguintes, na ordem apresentada: a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte. b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação. c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão. d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança. 01366617690
Relembrando!
Prof. Victor Dalton
www.estrategiaconcursos.com.br
50 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Modelo OSI.
Físico: A camada física trata da transmissão de bits brutos por um canal de comunicação. Nesse caso, as questões mais comuns são a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de nanossegundos que um bit deve durar, o fato de a transmissão ser realizada ou não nos dois sentidos simultaneamente, a forma como a conexão inicial será estabelecida, etc. Enlace: A principal tarefa da camada de enlace de dados é transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Essa camada faz com que o transmissor divida os dados de entrada em quadros de dados (frames). Ainda, estabelece um protocolo de comunicação entre sistemas diretamente conectados, e estabelece controle de fluxo, por meio da medição do buffer do receptor no momento da transmissão, impedindo que uma quantidade excessiva de dados trave um receptor mais lento. 01366617690
Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Falou-se em endereço IP, falou-se em camada de rede.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
51 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Na recepção, ela une os segmentos e encaminha à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e correção de erros, sendo considerada a primeira camada fim-a-fim.
Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de token (impedindo que duas partes tentem executar a mesma tarefa crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por meio dela que o GetRight continuava seu download interrompido, na época que a internet era lenta (lembra?) 01366617690
Apresentação: A camada de apresentação, ao invés de preocuparse com a movimentação de bits, preocupa-se com a sintaxe e a semântica das informações transmitidas, para tornar possível a comunicação entre computadores com diferentes representações de dados. Dessa forma, seu computador usando MSN no Windows conversa com o seu colega que usa o Pidgin no Linux.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
52 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas finais dos aplicativos.
Alternativa correta: letra d).
5ª Questão) (UEL – POSCOMP 2012) O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas. Sobre as funções destas camadas, assinale a alternativa correta. a) A camada física delimita quadros e realiza controle de fluxo antes de entregar os dados para as camadas superiores. b) A camada de transporte define a rota de menor custo que os pacotes percorrerão no percurso entre o transmissor e o receptor. c) A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados. d) A camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência de uma sessão. e) Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a camada de sessão. 01366617690
Interessante ver questões desse tipo. Emaranhar a definição da camada com a descrição de outra é algo comum em provas. a) Controle de fluxo não ocorre na camada física, mas sim no enlace. Errada; b) Quem define a rota é a camada de rede. Errada; c) Certa! d) Também camada de rede. Errada; e) É a camada de transporte que fica entre a de rede e a de sessão. Errada!
Prof. Victor Dalton
www.estrategiaconcursos.com.br
53 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Entendendo (ou decorando) o modelo OSI, é ponto ganho. Em frente!
6ª Questão) (FUNDATEC – PROCERGS – Analista de Suporte/Infraestrutura – 2012) Assinale a alternativa cuja camada NÃO faz parte do modelo TCP/IP. A) Aplicação. B) Transporte. C) Rede. D) Enlace. E) Sessão. Relembrando o Modelo TCP/IP, comparando-o com o modelo OSI:
A camada de Aplicação, no modelo TCP/IP, “absorve” as camadas de Sessão e Apresentação do modelo OSI. Alternativa e). 01366617690
– 7ª Questão) (ESAF – Auditor de Finanças e Controle Infraestrutura de TI – 2012) Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de a) Rede. b) Enlace de Dados. c) Sessão. d) Apresentação. e) Transporte.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
54 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Perceba que nesta questão, recente, o texto do enunciado foi extraído ipsis literis da definição da apostila. E se você lembrou da sincronização (quando eu falei do GetRight, que fazia controle de sessão para resumir downloads), vai marcar a letra c).
8ª Questão) (FCC – TRF/4ª Região – Analista Judiciário – Especialidade Informática – 2010) Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada a) de enlace de dados. b) de sessão. c) de transporte. d) de rede. e) física. A palavra-chave é pacotes. Vamos revisar? O O O O
nível nível nível nível
1 2 3 4
(camada (camada (camada (camada
física) lida com bits; de enlace) trata com frames (quadros); de rede) lida com pacotes ou datagramas(IP);e de transporte) lida com segmentos(TCP).
Portanto, o controle do congestionamento de pacotes em uma subrede que divide o mesmo caminho será realizado na camada de rede. Resposta certa, alternativa d). 01366617690
9ª Questão) (ESAF – Superintendência de Seguros Privados – Tecnologia da Informação – 2010) Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que a) os roteadores comandam a rede de destino, ao conectar pacotes. b) os roteadores usam a rede e o computador de destino, ao encaminhar switches. c) os roteadores usam o computador de destino, e não a rede de destino, ao encaminhar um pacote.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
55 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 d) em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, fornecem interconexão entre redes físicas. e) em uma rede TCP/IP, computadores especiais, chamados switches ethernet, fornecem interconexão entre pontos lógicos. Relembrando os equipamentos! Repetidores – Como o nome diz, apenas repetem o sinal que recebem, servindo para leva-los a locais que o sinal não chegaria sem a utilização deste tipo de equipamento. Operam na camada 1 do modelo OSI. Hubs – antes dos roteadores domésticos, eram utilizados hubs. O hub é um repetidor local, sem amplificação do sinal (camada 1 do OSI). Cabia às camadas superiores filtrar os dados recebidos para identificar a qual máquina conectada ao hub a informação pertencia. Típica utilização em redes do tipo “estrela”.
Pontes – as bridges operam na camada 2 do modelo OSI. Basicamente, elas poderiam conectar duas ou mais LANs, e serem configuradas para deixar ou não o sinal passar ao “outro lado da ponte”, analisando o endereço de destino do quadro (frame). 01366617690
Switches – também operante no nível 2 do modelo OSI. Entretanto, enquanto as pontes separam duas redes, o switch pode ser utilizado para redes estrela, direcionando ativamente o quadro para o endereço de destino(o que requer um buffer para evitar perda de informação). Diferentemente do HUB, não ocorrem colisões, uma vez que não ocorre disputa por meio de transmissão. Prof. Victor Dalton
www.estrategiaconcursos.com.br
56 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Switch
Roteador – opera no nível 3 do modelo OSI. É capaz de analisar o cabeçalho do pacote, e, segundo seus algoritmos, escolhe a rota mais adequada para encaminhá-lo.
Roteador. Quem nunca viu um desses?
Tendo bem estabelecidos os conceitos desses equipamentos, vamos às alternativas. As letras a) e b) são absurdas, misturando conceitos de forma desorganizada; a letra c) é incorreta, pois para o roteador todo endereço é uma rede; a letra e) peca ao chamar um switch de computador. Portanto, a letra d) é a correta. O switch ethernet nada mais é do que um switch utilizado em redes Ethernet, assim como o roteador IP é um roteador que opera em redes que utilizam IP. Essas nomenclaturas não possuem nada em especial. 01366617690
10ª Questão) (IPAD – Prefeitura de Goiânia – Administrador de Redes – 2010) Sobre as diferenças entre os protocolos TCP e UDP, analise as seguintes afirmativas:
1. TCP é orientado a conexões, enquanto UDP não.
2. A transmissão de áudio e vídeo é feita basicamente usando o protocolo TCP. Prof. Victor Dalton
www.estrategiaconcursos.com.br
57 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 3. UDP confirma a entrega dos dados, apesar de não garantir a ordem das entregas.
Assinale a alternativa correta: a) Apenas uma das afirmativas é falsa. b) Apenas as afirmativas 1 e 2 são falsas. c) Apenas as afirmativas 1 e 3 são falsas. d) Apenas as afirmativas 2 e 3 são falsas. e) As afirmativas 1, 2 e 3 são falsas.
Bem, creio que você não tenha tido dúvidas quanto à retidão da afirmativa 1. A afirmativa 2 peca, pois sabemos que streaming de áudio e vídeo é feita predominantemente utilizando o protocolo UDP. Afinal, perdas de informação nesse tipo de transmissão são toleráveis. Por fim, quem confirma entrega de dados é o TCP. garante a entrega, nem a ordem dos pacotes.
O UDP nem
Portanto, a resposta a ser marcada é a alternativa d).
(CESPE – Hemobrás – Técnico de Informática - 2008) 01366617690
11 Na camada de transporte do TCP/IP, estão os protocolos TCP e UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo.
Errado! O TCP é orientado a conexões e tem controle de fluxo.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
58 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 (CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) Com relação a conceitos de Internet e intranet, julgue os itens que se seguem. 12 A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP.
Errada! O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
13 WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http.
Errada! O endereço único que a questão se refere é o IP, ou Internet Protocol. O HTTP, ou HyperText Transfer Protocol, é o protocolo que interliga a Internet, permitindo a visualização de páginas pelos navegadores web.
14 A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. 01366617690
Correta. Esses serviços são o TCP e o UDP. O Transmission Control Protocol é o serviço orientado à conexão. É através dele, por exemplo, que uma página da internet ou um arquivo são “baixados” em um computador. O User Datagram Protocol, por sua vez, é não confiável. Ele é utilizado, principalmente, por aplicações que fazem streaming de áudio e vídeo. É por isso que, ao utilizar um Skype, por exemplo, ocorrem falhas no áudio ou no vídeo. As falhas são dados que foram perdidos na transmissão dos dados.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
59 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 15 A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP.
Errada! A diferença da internet pra intranet é que a intranet é restrita apenas a um determinado grupo de computadores, como, por exemplo, os computadores de uma empresa. A internet, por sua vez, é pública.
(CESPE – CNPQ – Cargo 1 - 2011) No que se refere a Internet e intranet, julgue os itens subsecutivos.
16 A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet).
Errado! Dentro da empresa, as máquinas podem acessar a intranet livremente. Quando em sua residência, para acessar a intranet da empresa, duas soluções podem ser adotadas. Ou cria-se uma extranet, que, na prática, significa oferecer um sistema de autenticação (login e senha) para que o usuário acesse a intranet, ou cria-se uma VPN (rede privada virtual), que é um aparato um pouco mais complexo. Na VPN, a máquina remota utiliza sistemas criptográficos para trafegar dados pela internet, e recebe um endereço IP dentro da intranet da empresa, utilizando a intranet como se estivesse “dentro da empresa”. 01366617690
17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
60 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Errado! A combinação correta é a do TCP/IP com o HTTP. POP3 é um protocolo para recebimento de email pela internet. Diga-se de passagem, está caindo em desuso e sendo substituído pelo IMAP (Internet Message Access Protocol), que é o protocolo adotado pelos e-mails web, como o Gmail.
(CESPE – EBC – Cargo 4 - 2011) 18 Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser.
Correto. Sendo disponibilizada a extranet, o usuário registrado precisará apenas fazer seu login. Portanto, poderá fazê-lo de qualquer computador ou dispositivo móvel, como um smartphone.
(CESPE – SEGER/ES – Todos os cargos - 2010) 19 Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp.
Correto. 01366617690
(CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) Com relação a redes de computadores, julgue os próximos itens. 20 A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
Errado! O modelo OSI possui 7 camadas:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
61 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Modelo OSI.
O meio pelo qual os dados trafegam é a camada física.
21 Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.
Errado! Questão para lhe confundir. A velocidade dos dados em uma rede, seja lá qual for o seu tamanho, não possui relação com o alcance físico dessa rede, mas sim com as tecnologias empregadas. Tanto que é possível desfrutar da Internet com velocidades elevadas, como 100Mbps, por meio de provedores de Internet com fibra ótica.
22 O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. 01366617690
Correto. O TCP/IP possui uma pilha de protocolos que viabiliza a utilização da Internet como a conhecemos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
62 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Modelo híbrido entre o OSI e o TCP/IP. Representa, de maneira adequada, a pilha de protocolos do TCP/IP.
(CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) Julgue os itens a seguir, a respeito de conceitos e modos de utilização de tecnologias associados à Internet. 23 URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. 01366617690
Errado! Uniform Resource Locator é o endereço de um recurso, ou, simplesmente, endereço web. Por exemplo, o endereço (ou a URL) do site do Estratégia é www.estrategiaconcursos.com.br. Não é um repositório.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
63 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 (CESPE – TELEBRÁS – Especialista em Gestão de Telecomunicações – Analista Superior/Subatividade Comercial 2013) 24 TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados.
Correto. A pilha de protocolos TCP/IP permite que computadores com Mac, Windows ou Linux, ou smartphones se comuniquem via rede de forma transparente. Ainda, não importando se estão em uma rede com ou sem fio, ou via 3G... (CESPE – TJDFT – Técnico Judiciário Área Administrativa 2013) 25 Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web.
Certo. É o http, https, ou ftp, que antecede o endereço web.
(CESPE – Polícia Federal – Perito - 2013) 26 Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. 01366617690
Correto. O IMAP permite ambas as opções (download ou manter no servidor remoto), bem como o acesso por diferentes clientes de email. O
Prof. Victor Dalton
www.estrategiaconcursos.com.br
64 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 POP3 não oferece a alternativa de manter as mensagens no servidor remoto.
27ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – Prova anulada – 2013) Em relação às camadas de redes de computadores, assinale a alternativa correta. (A) Uma camada deve ser criada quando não há necessidade de outro grau de abstração. (B) Cada camada deve executar o máximo de funções possível. (C) Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pela interface. (D) O número de camadas deve ser o mínimo, para que o máximo de funções correlacionadas seja colocado na mesma camada. (E) O número de camadas deve ser grande o suficiente para que a arquitetura não se torne difícil de controlar.
As camadas de redes do modelo OSI são representações abstratas de funções que precisam ser executadas para o estabelecimento de comunicações inter-redes. Cada camada deve executar o mínimo de funções possível, ao mesmo tempo que o número de camadas deve ser o mínimo suficiente para que a arquitetura seja controlável. E os limites das camadas devem ser delineados de modo que o fluxo entre as interfaces seja o menor possível. Buscando-se estes fundamentos é que foram criados modelos com o OSI e o TCP/IP. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
65 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
Modelo OSI.
Resposta certa, alternativa c).
28ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – Prova anulada – 2013) Em relação ao DNS (Domain Name System), analise as assertivas abaixo. I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura. II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host. 01366617690
III. Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto. É correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) I e II, apenas. (E) I, II e III. Prof. Victor Dalton
www.estrategiaconcursos.com.br
66 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
Examinar e atualizar seu banco de dados.
Resolver nomes de domínios em endereços de rede (IP).
O DNS funciona da seguinte maneira: para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento de bilbioteca denominado RESOLVER e repassa a ele o nome como um parâmetro. O RESOLVER envia um pacote UDP a um servidor DNS local, que procura o nome e retorna o endereço IP ao RESOLVER. Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. De posse do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino ou enviar pacotes UDP até ele. Quanto às alternativas, a I está visivelmente errada, pois o DNS é hierarquizado; a II também está errada, pois o endereço retornado é o IP, e não o MAC; a III é correta, pois os domínios realmente têm seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto. Resposta certa, alternativa c).
29ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) Assinale a alternativa que apresenta o cabo adequado para um segmento de rede de 1000 metros sem repetidor com transmissão em banda básica. (A) 10Base-F. (B) 10Base5. (C) 10Base2. (D) 10Base-T. (E) 10Broad36.
01366617690
Vamos revisitar nossa tabelinha de cabeamento Ethernet?
Nome
Cabo
10Base5
Coaxial grosso Coaxial
10Base2
Tamanho máximo do segmento de cabo 500m
Tecnologia e velocidade
Vantagens
Ethernet 10Mbps
Cabo original; obsoleto
185m
Ethernet 10Mbps
Sem necessidade de hubs
Prof. Victor Dalton
www.estrategiaconcursos.com.br
67 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 10Base-T 10Base-F 100Base-T4 100Base-TX 100Base-FX 1000BaseSX 1000BaseLX 1000BaseCX 1000Base-T 10GBase-T 10GBaseCX4 10GBase-SR 10GBase-LR 10GBase-ER 10GBase-ZR
fino Par trançado Fibra ótica Par trançado Par trançado Fibra ótica
100m
Ethernet 10Mbps
Sistema mais econômico
2km 100m
Melhor entre edifícios UTP categoria 3
55m
Ethernet 10Mbps Fast Ethernet 100Mbps Fast Ethernet 100Mbps Fast Ethernet 100Mbps Gigabit Ethernet 1000Mbps Gigabit Ethernet 1000Mbps Gigabit Ethernet 1000Mbps Gigabit Ethernet 1000Mbps 10Gigabit Ethernet
15m
10Gigabit Ethernet
Cabo antigo, obsoleto
300m
10Gigabit Ethernet
Lasers de 850nm
10km
10Gigabit Ethernet
Lasers de 1310nm
40km
10Gigabit Ethernet
Lasers de 1510nm
80km
10Gigabit Ethernet
Lasers de 1510nm
100m 200m
Fibra ótica
550m
Fibra ótica
5km
2 pares de STP 4 pares de UTP 4 pares de UTP 4 pares de cobre twinax Fibra ótica multimodo Fibra ótica monomodo Fibra ótica monomodo Fibra ótica
25m 100m
Full duplex a 100Mbps Full duplex a 100Mbps, grandes distâncias Fibra de multimodo Modo único ou multimodo Par trançado blindado UTP padrão categoria 5 UTP padrão categoria 6ª
Para um segmento de 1000 metros, sem repetidor, o mais adequado dentre os apresentados na questão é o 10Base-F. Alternativa a). 01366617690
30ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo. I. Não define a camada de “Apresentação”. II. Define a camada “Inter-redes”, que equivale à camada de Rede do modelo de referência OSI. III. Não define uma camada equivalente à camada de “Aplicação” do modelo de referência OSI. É correto o que se afirma em (A) I e III, apenas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
68 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. (E) II, apenas.
O modelo TCP/IP, por sua vez, possui pequenas diferenças em relação ao OSI:
Na camada acesso à rede, também conhecida como host/rede, o modelo TCP/IP não especifica nada. Apenas diz que o host deve se conectar ao meio físico utilizando um protocolo, a fim de que seja possível enviar pacotes IP. Este protocolo não é definido. Quanto ao nível inter-rede (internet), seu objetivo é fazer com que pacotes enviados em um ponto da rede cheguem ao seu destino, independente de falhas em partes da rede. É possível que os pacotes cheguem ao destino em ordem diferente que partiram, obrigando as camadas superiores a reorganizar tudo. O protocolo definido nessa camada para o modelo TCP/IP é o protocolo IP, e o roteamento é de grande importância aqui. 01366617690
A camada de transporte, por sua vez, tem como objetivo permitir que os hosts de origem e destino conversem independente da distância, da mesma forma que o nível 4 do modelo OSI. A camada de aplicação, por fim, contém os protocolos de alto nível, possuindo funções semelhantes às do nível de aplicação do modelo OSI. Portanto, nossa resposta correta é a alternativa b).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
69 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
31ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) Assinale a alternativa que apresenta o dispositivo de rede local que baseia o roteamento em endereços de quadros. (A) Repetidores. (B) Switch. (C) Roteador. (D) Hubs. (E) Gateway de transporte.
Endereços de quadros são característicos da camada 2 do modelo OSI. E o equipamento que, reconhecidamente, opera nessa camada é o Switch. Alternativa b).
32ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) Leia o trecho abaixo, relacionado à camada de enlace utilizando um protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. A tarefa da camada de enlace de dados é converter o fluxo de ______________ fornecido pela camada ______________ em um fluxo de _____________ a ser utilizado pela camada _______________. (A) quadros/ de rede/ dados sem formatação/ física (B) quadros/ física/ dados sem formatação/ de rede (C) dados sem formatação/ de rede/ quadros/ física (D) dados sem formatação/ de transporte/ quadros/física (E) dados sem formatação/ física/ quadros/ de rede 01366617690
A camada de enlace é a camada que recebe os bits (dados sem formatação) da camada física e convertê-los em quadros (frames), os quais serão direcionados à camada de rede. Alternativa e).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
70 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
33ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) É correto afirmar que a camada que contém o protocolo HTTP é denominada camada (A) Física. (B) de Aplicação. (C) de Rede. (D) de Transporte. (E) de Enlace de Dados.
O HTTP é protocolo da camada de Aplicação. Alternativa b).
34ª Questão) (CETRO – SEMSA – Especialista em Saúde – Analista de Sistemas - 2012) Quanto ao Modelo OSI, analise as assertivas abaixo. I. A comunicação física é feita na última camada, considerando-se que a primeira camada é a de aplicação. II. Possui 7 camadas. III. É dividido em camadas não hierárquicas. É correto o que se afirma em (A) I e III, apenas. (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. (E) II, apenas. 01366617690
Quanto à camada OSI: I. A comunicação física é feita na última camada, considerando-se que a primeira camada é a de aplicação. – correta. A camada inferior do Modelo OSI II. Possui 7 camadas. – correta. III. É dividido em camadas não hierárquicas. – errada! Toda camada no modelo OSI possui uma camada acima e uma abaixo (à exceção, naturalmente, das extremidades). Isso caracteriza hierarquia entre camadas. Alternativa b).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
71 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 35ª Questão) (CETRO – SEMSA – Especialista em Saúde – Analista de Sistemas - 2012) Quanto ao cabeamento estruturado, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Um cabo de par trançado pode ter até 100 metros. ( ) Um cabo de par trançado pode ser full-duplex. ( ) Um cabo de par trançado pode ter 2000 metros e ser full-duplex a 100 Mbps. ( ) Um cabo de fibra óptica usado entre um computador e um hub é chamado de par trançado (cross-over). (A) F/ F/ V/ V (B) V/ F/ V/ V (C) V/ V/ F/ F (D) V/ V/ V/ F (E) V/ V/ F/ V
Respondendo às alternativas: Um cabo de par trançado pode ter até 100 metros – certo! Acima dessa distância recomenda-se a utilização de fibra ótica. Um cabo de par trançado pode ser full-duplex – certo! Este cabo permite tráfego de dados simultâneo nas duas direções. Um cabo de par trançado pode ter 2000 metros e ser full-duplex a 100 Mbps. – errado! Ser full-duplex é possível a 100Mbps com o cabo 100Base-TX. Mas eu duvido que funcione com 2000 metros de comprimento. Um cabo de fibra óptica usado entre um computador e um hub é chamado de par trançado (cross-over) – errado! Um cabo cross-over é um cabo de par trançado modificado para o estabelecimento de redes ponto-aponto. Nos dias de hoje, é desnecessária a confecção deste cabo específico, pois as placas de rede já são capazes de reconhecer uma conexão ponto-a-ponto e fazer o chaveamento interno do fluxo de dados. 01366617690
Resposta certa, alternativa c).
36ª Questão) (CETRO – CRM/PB – Técnico em Informática – 2010) Leia o trecho abaixo.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
72 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Um conjunto de computadores está ligado fisicamente em um ambiente fechado ligado por cabos UTP. Assinale a alternativa que apresenta a sigla que representa o cenário acima. (A) MAN. (B) UML. (C) IEEE. (D) UTP. (E) LAN.
Ora, uma rede que cabe em um ambiente fechado só pode ser uma LAN. Alternativa e).
37ª Questão) (FUNDATEC – CEEE/RS – Analista de Sistemas – 2010) Considere as seguintes alternativas sobre o modelo OSI (Open Systems Interconnection) de protocolos de rede, da ISO (International Standards Organization) e o padrão 802, do IEEE (Institute of Electrical and Electronics Engineers). I. Os protocolos FTP e Telnet fazem parte da camada de "Transporte", do modelo OSI. II. A camada "Física", do modelo OSI, corresponde, no modelo IEEE 802, às camadas "Controle de Acesso ao Meio (MAC)" e "Controle do Link Lógico". III. No modelo OSI, a camada de "Transporte" recebe os dados da camada de "Sessão", os divide em pacotes e os entrega para a camada de "Rede" para que sejam, posteriormente, transmitidos pela rede. 01366617690
Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e III. E) I, II e III.
Analisando os itens: I. Errado. O protocolos FTP e Telnet pertencem à camada de Aplicação. Prof. Victor Dalton
www.estrategiaconcursos.com.br
73 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 II. Errado. No modelo IEEE 802, a camada de enlace é dividida em camada MAC (Media Access Control – Camada de Acesso ao Meio) e camada LLC(Logical Link Control – Controle do Enlace Lógico).
Camadas MAC e LLC: ilustração
III. Polêmica! A banca considerou este item como CORRETO, mas, a meu ver, ele está errado. A camada de transporte divide os dados em SEGMENTOS, não em PACOTES. A camada de rede recebe SEGMENTOS da camada de transporte e divide em PACOTES. Por isso, a meu ver, esse item também é incorreto, o que não deixaria nenhuma resposta a ser marcada. Resposta certa, alternativa c).
38ª Questão) (FUNDATEC – Município de Palmeiras da Missões – Analista de Sistemas – 2010) Dos inúmeros protocolos disponíveis na camada de Aplicação do modelo OSI, qual das alternativas abaixo contém apenas protocolos para o envio e recepção de e-mails? A) SMTP, IMAP e Telnet. B) IMAP, POP3 e DHCP. C) POP3, SMTP e IMAP. D) SMTP, FTP e POP3. E) HTTP, SMTP, IMAP.
Os protocolos mais tradicionais para o envio e recepção de emails são o IMAP, POP3 e SMTP. 01366617690
Alternativa c).
39ª Questão) (FUNDATEC – CREMERS – Analista de Sistemas Sênior – 2011) Na pilha de protocolos TCP/IP, o protocolo HTTP faz parte da camada chamada A) Aplicação. B) Transporte. C) Rede. Prof. Victor Dalton
www.estrategiaconcursos.com.br
74 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 D) Enlace. E) Física.
O HyperText Transfer Protocol faz parte da camada de Aplicação do modelo OSI. Alternativa a).
40ª Questão) (FUNDATEC – UFCSPA – Analista de Tecnologia da Informação/Suporte – 2010) SMTP é um: A) Protocolo de envio de e-mails. B) Protocolo de recebimento de e-mails. C) Serviço de gerenciamento de contas de e-mails de usuários com serviços de criação de grupos e quarentena. D) Serviço de exportação e importação entre diferentes clientes de e-mail. E) Protocolo de transferência de arquivos.
SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas pelo envio de email. Utiliza a porta 25. Alternativa a).
41ª Questão) (FUNDATEC – UNIPAMPA – Analista de Tecnologia da Informação/Rede e Suporte – 2010) Analise os protocolos a seguir: I. UDP II. ICMP III. SNMP IV. IP
01366617690
Quais dos protocolos acima atuam na Camada de Aplicação do Modelo OSI? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas II e III. E) I, II, III e IV.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
75 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Vamos analisar as alternativas: I. O User Datagram Protocol, ou Protocolo de Datagramas de
Usuário, pertence à camada de Transporte (4). É um protocolo que não é orientado a conexões, e que não realiza controle de fluxo. Desta forma, ele não se “preocupa” em garantir que as mensagens sejam entregues ao destinatário final. É muito utilizado em streaming de áudio e vídeo, uma vez que a perda de determinados segmentos pelo “caminho” não impede que a mensagem seja compreendida pelo destinatário. II. O Internet Control Message Protocol é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. Roteadores e equipamentos que operam na camada de rede do modelo OSI manipulam mensagens ICMP. III. O Simple Network Management Protocol é um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e switches. O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras. IV. O Internet Protocol, pertencente à camada de Rede (3) do
modelo OSI, é o protocolo responsável pelo endereçamento dos dados. O número de IP indica o endereço do destinatário do pacote. 01366617690
Resposta certa, alternativa c).
42ª Questão) (FUNDATEC – CREF2/RS – Assistente de Informática – 2011) Há um protocolo da pilha de protocolos TCP/IP, que possui as seguintes características: (1) é um protocolo não orientado à conexão; (2) não verifica se um pacote de dados chegou ao seu destino; (3) é um protocolo orientado a fluxos de bytes, sem início e sem fim; (4) situa-se na camada de transporte, dessa pilha de protocolos; (5) é utilizado para o envio de dados de pequeno tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é empregado para a comunicação sem conexão, como é o caso do protocolo
Prof. Victor Dalton
www.estrategiaconcursos.com.br
76 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 DHCP, ou transmissão de mensagens DNS. Nesse caso, o protocolo que melhor atende tais características é o A) TCP. B) IP. C) UDP. D) HTTP. E) ICMP.
Por simples eliminação, sendo um protocolo não orientado à conexão, e situado na camada de transporte, sabemos que o protocolo citado é o UDP, User Datagram Protocol. De qualquer forma, revisemos as características do UDP, enumeradas na própria questão: (1) é um protocolo não orientado à conexão; (2) não verifica se um pacote de dados chegou ao seu destino; (3) é um protocolo orientado a fluxos de bytes, sem início e sem fim; (4) situa-se na camada de transporte, dessa pilha de protocolos; (5) é utilizado para o envio de dados de pequeno tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é empregado para a comunicação sem conexão, como é o caso do protocolo DHCP, ou transmissão de mensagens DNS. Alternativa c).
A questão baseia-se na Figura abaixo, que mostra, esquematicamente, duas redes de computadores distintas, chamadas de "Rede 1" (seta nº 1) e "Rede 2" (seta nº 2), interligadas pelo ativo de rede apontado pela seta nº 3. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
77 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 43ª Questão) (FUNDATEC – CREF2/RS – Assistente de Informática – 2011) A Figura 3 mostra, esquematicamente, as redes de computadores "Rede 1" (seta nº 1) e "Rede 2" (seta nº 2) se comunicando por meio do equipamento apontado pela seta nº 3. Esse equipamento possui as seguintes características: (1) ele traduz os pacotes de dados com endereços IP, válidos na Internet, e os converte em endereços privados, aceitos somente na rede local; e (2) ele atua na camada de rede, também chamada Internet, do modelo TCP/IP. Nesse caso, pode-se afirmar que o equipamento de rede, apontado pela seta nº 3, trata-se de um A) switch. B) gateway de aplicação. C) gateway de transporte. D) roteador. E) hub.
O equipamento supracitado trabalha no nível 3 do modelo OSI, pois trabalha com tradução de endereços IP (protocolo NAT). Portanto, só pode ser um roteador. Alternativa d).
44ª Questão) (FUNDATEC – Município de Foz do Iguaçu – Estagiário de Tecnologia da Informação – 2011) Os protocolos UDP e TCP são utilizados na comunicação entre computadores interligados em rede. Sobre esses protocolos, afirma-se que: I. Os pacotes TCP podem ser entregues fora de ordem ou mesmo duplicados. II. O protocolo TCP é um serviço de conexão orientada. III. No protocolo UDP, o estabelecimento da conexão é feito através do esquema three-way handshake. 01366617690
Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas II e III. E) I, II e III.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
78 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Analisemos as alternativas: I. Errado. Os pacotes podem chegar fora de ordem, no protocolo TCP, mas eles serão ordenados antes de serem entregues ao destinatário. II. Correto. O TCP é um protocolo orientado à conexão. III. Errado. O three-way handshake é característica do protocolo TCP. Resposta certa, alternativa b).
45ª Questão) (FUNDATEC – PROCERGS – Analista de Suporte/Infraestrutura – 2012) Dentre os protocolos que compõem a camada de transporte da pilha TCP/IP, o único que não é orientado à conexão é o protocolo A) ICMP. B) IP. C) SCTP. D) TCP. E) UDP.
Já é questão manjada afirmar que o UDP não é orientado à conexão, não é mesmo? Alternativa e).
46ª Questão) (FUNDATEC – UFCSPA – Técnico – Tecnologia da Informação/Rede e Suporte – 2010) Em uma rede local, os serviços da pilha TCP/IP que podem ser oferecidos por um servidor podem ser acessados através de portas. Nesse sentido, analise as seguintes afirmações: 01366617690
I. O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dois computadores. Essa conexão ocorre por meio de duas portas: a 21 para controle e a 22 para a transferência de dados. II. O protocolo SMTP (Simple Mail Transfer Protocol), porta 25 e o Protocolo POP (post office Protocol), porta 110, são responsáveis, respectivamente, pelo envio e recebimento de mensagens de e-mail. III. O protocolo DNS (Domain Name System), porta 53, é utilizado para resolução de nomes de domínio.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
79 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Quais estão corretas? A) Apenas I. B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III.
Analisando as alternativas: I. Errado. A pegadinha está nas portas. No FTP, a porta 21 é a porta de controle, mas a porta de dados é a 20. II. Correto. III. Correto. Resposta certa, alternativa d).
47ª Questão) (FUNDATEC – Câmara Municipal de Imbé/RS – Técnico em Informática – 2012) Analise as assertivas a seguir: I. O repetidor é um dispositivo analógico responsável por amplificar o sinal que passa por ele. II. O hub é responsável por analisar o cabeçalho dos quadros que chegam e direcioná-los para o destino. III. Tanto o hub quanto o repetidor são dispositivos que atuam na camada física do modelo OSI. Quais estão corretas?
01366617690
A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III.
Analisando as alternativas: I. Correto. O repetidor trabalha no nível 1 do modelo OSI.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
80 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 II. Errado. O hub também trabalha no nível 1 do modelo OSI, portanto, não é capaz de analisar cabeçalhos dos quadros. Quem faz isso é o switch. III. Correto. Resposta certa, alternativa e).
48ª Questão) (FUNDATEC – Câmara Municipal de Imbé/RS – Técnico em Informática – 2012) Avalie as assertivas a seguir: I. O TCP é um protocolo orientado à conexão da camada de transportes. II. O UDP é um protocolo de camada de rede que realiza controle de fluxo III. No modelo de referência TCP/IP, a camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III.
Analisando as alternativas: I. Correto. O TCP é um protocolo orientado à conexão, da camada de Transporte do modelo OSI. 01366617690
II. Errado. O UDP não faz controle de fluxo, e nem pertence à camada de rede. Ele também pertence à camada de Transporte. III. Pegadinha! A camada de sessão realmente permite que os usuários de diferentes máquinas estabeleçam sessões entre eles, mas a camada de sessão pertence ao modelo OSI, e não ao modelo TCP/IP. Errado. Resposta certa, alternativa a).
49ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Em comunicação de dados existe, frequentemente, a função dicotômica da distância e da largura de banda. Nesse contexto, os meios de transmissão são Prof. Victor Dalton
www.estrategiaconcursos.com.br
81 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 padronizados para distâncias e frequência de operação, como é o caso do cabo CAT5 que possui, respectivamente, a especificação de distância e a frequência de operação de até (A) 100 m e 200 MHz. (B) 50 m e 100 MHz. (C) 100 m e 1.000 MHz. (D) 50 m e 200 MHz. (E) 100 m e 100 MHz.
O cabo categoria 5 tem alcance máximo estimado em 100 metros, e largura de banda de 100Mhz. Resposta certa, alternativa e).
50ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um endereço IP virtual. No Roteador, essa função é desempenhada pelo (A) DNS. (B) Gateway. (C) DHCP. (D) Firewall.
01366617690
(E) NAT.
O Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Cliente, é o protocolo que atribui dinamicamente endereços IP a máquinas de uma rede local. Resposta certa, alternativa c).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
82 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
51ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos protocolos, do conjunto (suite) de protocolos TCP/IP, relacionados com as funções apresentadas, são: (A) IP, TCP e HTTP. (B) TCP, FTP e HTML. (C) IP, FTP e HTML. (D) ARP, FTP e HTTP. (E) TCP, IP e HTTP.
O protocolo IP (Internet Protocol) é o protocolo utilizado para roteamento dos pacotes de rede, de modo que eles consigam chegar ao seu destinatário. O TCP (Transmission Control Protocol) é o protocolo que cuida do estabelecimento de conexão para a transmissão dos dados e o HTTP (HyperText Transfer Protocol) é o protocolo que efetiva a transferência de conteúdo hipertexto. Resposta certa, alternativa a).
52ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é: (A) 20.20.100.201 (B) 210.10.20.120 (C) 143.20.10.200 (D) 190.10.10.100 (E) 100.20.107.101 01366617690
A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto ( 8 bits) irão identificar um determinado host nessa rede. Exemplo de um endereço Classe C – 210.10.20.120 Resposta certa, alternativa b).
53ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN) da sala. Prof. Victor Dalton
www.estrategiaconcursos.com.br
83 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Neste caso, a topologia lógica dessa LAN será do tipo (A) barramento. (B) difusa. (C) anel. (D) estrela. (E) paralela. O switch, atuando no nível 2 da camada OSI, consegue endereçar pacotes diretamente para o destinatário, por meio do endereço MAC dos dispositivos conectados a ele. Portando, o switch funciona como um nó concentrador, de uma topologia estrela. Resposta certa, alternativa d).
54ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) Em uma LAN existem: Switch, Roteador e Servidor HTTP. Considerando o modelo OSI de 7 camadas, o correto mapeamento entre os dispositivos e a respectiva camada do modelo OSI é: (A) Switch − 2, Roteador − 3 e Servidor HTTP − 7. (B) Switch − 3, Roteador − 4 e Servidor HTTP − 7. (C) Switch − 1, Roteador − 2 e Servidor HTTP − 3. (D) Switch − 3, Roteador − 2 e Servidor HTTP − 5. (E) Switch − 2, Roteador − 4 e Servidor HTTP − 5.
O switch é um dispositivo que opera na camada 2 do modelo OSI; 01366617690
O roteador é um dispositivo que opera na camada 3 do modelo OSI; Um servidor HTTP opera na camada 7 do modelo OSI, aplicação, pois é a camada à qual pertence o protocolo HTTP. Resposta certa, alternativa a).
55ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) No conjunto (suite) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de e-mail, são, respectivamente, Prof. Victor Dalton
www.estrategiaconcursos.com.br
84 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 (A) FTP e SMTP. (B) TCP e IMAP. (C) UDP e POP3. (D) TCP e SMTP. (E) FTP e IMAP.
O FTP é protocolo especialista em transferência de arquivos, enquanto o SMTP é protocolo específico para envio de e-mails. Resposta certa, alternativa a).
CONSIDERAÇÕES FINAIS
E encerramos a primeira parte de redes! Embora seja um assunto demasiadamente técnico, considero de entendimento fundamental, para dar sedimentação ao usuário de computador atual, que vive conectado na Internet. Até nossa próxima aula, Navegadores de Internet.
Victor Dalton
complementando
com
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
85 de 104
01366617690 - Ana Márcia Rodrigues Moroni
a
parte
de
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 LISTA DE EXERCÍCIOS
1ª Questão) (ESAF – Auditor Fiscal da Receita Federal – 2005) Para que sejam conectados entre si os computadores de um prédio, de uma cidade ou de um país, respectivamente, devem ser utilizadas redes dos tipos a) LAN, WAN e LAN. b) LAN, MAN e WAN. c) MAN, WAN e WAN. d) WAN, LAN e LAN. e) MAN, MAN e WAN.
2ª Questão) (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012) Sobre redes de transmissão de dados, é correto afirmar que na comutação a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. 01366617690
3ª Questão)(FCC – TJ/PE – Analista Judiciário – Analista de Suporte – 2012) Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. Prof. Victor Dalton
www.estrategiaconcursos.com.br
86 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a a) Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. b) FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. c) Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. d) Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. e) FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto.
4ª Questão) (ESAF – Superintendência de Seguros Privados – Tecnologia da Informação – 2010) Os níveis do modelo de referência OSI são os seguintes, na ordem apresentada: a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte. b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação. c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão. d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
87 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 5ª Questão) (UEL – POSCOMP 2012) O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas. Sobre as funções destas camadas, assinale a alternativa correta. a) A camada física delimita quadros e realiza controle de fluxo antes de entregar os dados para as camadas superiores. b) A camada de transporte define a rota de menor custo que os pacotes percorrerão no percurso entre o transmissor e o receptor. c) A camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados. d) A camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência de uma sessão. e) Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a camada de sessão.
6ª Questão) (FUNDATEC – PROCERGS – Analista de Suporte/Infraestrutura – 2012) Assinale a alternativa cuja camada NÃO faz parte do modelo TCP/IP. A) Aplicação. B) Transporte. C) Rede. D) Enlace. E) Sessão.
– 7ª Questão) (ESAF – Auditor de Finanças e Controle Infraestrutura de TI – 2012) Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de a) Rede. b) Enlace de Dados. c) Sessão. d) Apresentação. e) Transporte. 01366617690
8ª Questão) (FCC – TRF/4ª Região – Analista Judiciário – Especialidade Informática – 2010) Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na
Prof. Victor Dalton
www.estrategiaconcursos.com.br
88 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada a) de enlace de dados. b) de sessão. c) de transporte. d) de rede. e) física.
9ª Questão) (ESAF – Superintendência de Seguros Privados – Tecnologia da Informação – 2010) Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que a) os roteadores comandam a rede de destino, ao conectar pacotes. b) os roteadores usam a rede e o computador de destino, ao encaminhar switches. c) os roteadores usam o computador de destino, e não a rede de destino, ao encaminhar um pacote. d) em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, fornecem interconexão entre redes físicas. e) em uma rede TCP/IP, computadores especiais, chamados switches ethernet, fornecem interconexão entre pontos lógicos.
10ª Questão) (IPAD – Prefeitura de Goiânia – Administrador de Redes – 2010) Sobre as diferenças entre os protocolos TCP e UDP, analise as seguintes afirmativas:
1. TCP é orientado a conexões, enquanto UDP não. 01366617690
2. A transmissão de áudio e vídeo é feita basicamente usando o protocolo TCP.
3. UDP confirma a entrega dos dados, apesar de não garantir a ordem das entregas.
Assinale a alternativa correta: Prof. Victor Dalton
www.estrategiaconcursos.com.br
89 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 a) Apenas uma das afirmativas é falsa. b) Apenas as afirmativas 1 e 2 são falsas. c) Apenas as afirmativas 1 e 3 são falsas. d) Apenas as afirmativas 2 e 3 são falsas. e) As afirmativas 1, 2 e 3 são falsas.
(CESPE – Hemobrás – Técnico de Informática - 2008)
11 Na camada de transporte do TCP/IP, estão os protocolos TCP e UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo.
(CESPE – MPE/PI – Técnico Ministerial – Informática - 2011) Com relação a conceitos de Internet e intranet, julgue os itens que se seguem. 12 A execução de programas em outros computadores da rede Internet, interagindo com os mesmos programas a partir de um computador pessoal é realizada através do serviço FTP.
13 WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e que são acessíveis através da Internet. Cada página WWW possui um endereço único, denominado http. 01366617690
14 A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino.
15 A intranet é uma rede de computadores que utiliza praticamente as mesmas tecnologias que são utilizadas na Internet, a principal diferença entre elas está no fato de que a intranet não permite utilizar todos os serviços de rede comuns na Internet, como o http e o FTP. Prof. Victor Dalton
www.estrategiaconcursos.com.br
90 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 (CESPE – CNPQ – Cargo 1 - 2011) No que se refere a Internet e intranet, julgue os itens subsecutivos.
16 A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-intranet).
17 Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios.
(CESPE – EBC – Cargo 4 - 2011) 18 Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser.
(CESPE – SEGER/ES – Todos os cargos - 2010) 19 Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. 01366617690
(CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) Com relação a redes de computadores, julgue os próximos itens. 20 A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
91 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 21 Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.
22 O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.
(CESPE – ANAC – Técnico em Regulação áreas 1,3 e 4 - 2012) Julgue os itens a seguir, a respeito de conceitos e modos de utilização de tecnologias associados à Internet. 23 URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo.
(CESPE – TELEBRÁS – Especialista em Gestão de Telecomunicações – Analista Superior/Subatividade Comercial 2013) 24 TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados.
(CESPE – TJDFT – Técnico Judiciário Área Administrativa 2013) 01366617690
25 Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web.
(CESPE – Polícia Federal – Perito - 2013) 26 Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Prof. Victor Dalton
www.estrategiaconcursos.com.br
92 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.
27ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – Prova anulada – 2013) Em relação às camadas de redes de computadores, assinale a alternativa correta. (A) Uma camada deve ser criada quando não há necessidade de outro grau de abstração. (B) Cada camada deve executar o máximo de funções possível. (C) Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pela interface. (D) O número de camadas deve ser o mínimo, para que o máximo de funções correlacionadas seja colocado na mesma camada. (E) O número de camadas deve ser grande o suficiente para que a arquitetura não se torne difícil de controlar.
28ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – Prova anulada – 2013) Em relação ao DNS (Domain Name System), analise as assertivas abaixo. I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura. 01366617690
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host. III. Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto. É correto o que se afirma em (A) I, apenas. (B) II, apenas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
93 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 (C) III, apenas. (D) I e II, apenas. (E) I, II e III.
29ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) Assinale a alternativa que apresenta o cabo adequado para um segmento de rede de 1000 metros sem repetidor com transmissão em banda básica. (A) 10Base-F. (B) 10Base5. (C) 10Base2. (D) 10Base-T. (E) 10Broad36.
30ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo. I. Não define a camada de “Apresentação”. II. Define a camada “Inter-redes”, que equivale à camada de Rede do modelo de referência OSI. III. Não define uma camada equivalente à camada de “Aplicação” do modelo de referência OSI. É correto o que se afirma em (A) I e III, apenas. (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. (E) II, apenas.
01366617690
31ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) Assinale a alternativa que apresenta o dispositivo de rede local que baseia o roteamento em endereços de quadros. (A) Repetidores. (B) Switch. (C) Roteador. (D) Hubs. (E) Gateway de transporte.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
94 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
32ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) Leia o trecho abaixo, relacionado à camada de enlace utilizando um protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. A tarefa da camada de enlace de dados é converter o fluxo de ______________ fornecido pela camada ______________ em um fluxo de _____________ a ser utilizado pela camada _______________. (A) quadros/ de rede/ dados sem formatação/ física (B) quadros/ física/ dados sem formatação/ de rede (C) dados sem formatação/ de rede/ quadros/ física (D) dados sem formatação/ de transporte/ quadros/física (E) dados sem formatação/ física/ quadros/ de rede
33ª Questão) (CETRO – ANVISA – Analista Administrativo: área 5 – 2013) É correto afirmar que a camada que contém o protocolo HTTP é denominada camada (A) Física. (B) de Aplicação. (C) de Rede. (D) de Transporte. (E) de Enlace de Dados.
34ª Questão) (CETRO – SEMSA – Especialista em Saúde – Analista de Sistemas - 2012) Quanto ao Modelo OSI, analise as assertivas abaixo. 01366617690
I. A comunicação física é feita na última camada, considerando-se que a primeira camada é a de aplicação. II. Possui 7 camadas. III. É dividido em camadas não hierárquicas. É correto o que se afirma em (A) I e III, apenas. (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. (E) II, apenas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
95 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 35ª Questão) (CETRO – SEMSA – Especialista em Saúde – Analista de Sistemas - 2012) Quanto ao cabeamento estruturado, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Um cabo de par trançado pode ter até 100 metros. ( ) Um cabo de par trançado pode ser full-duplex. ( ) Um cabo de par trançado pode ter 2000 metros e ser full-duplex a 100 Mbps. ( ) Um cabo de fibra óptica usado entre um computador e um hub é chamado de par trançado (cross-over). (A) F/ F/ V/ V (B) V/ F/ V/ V (C) V/ V/ F/ F (D) V/ V/ V/ F (E) V/ V/ F/ V
36ª Questão) (CETRO – CRM/PB – Técnico em Informática – 2010) Leia o trecho abaixo. Um conjunto de computadores está ligado fisicamente em um ambiente fechado ligado por cabos UTP. Assinale a alternativa que apresenta a sigla que representa o cenário acima. (A) MAN. (B) UML. (C) IEEE. (D) UTP. (E) LAN.
01366617690
37ª Questão) (FUNDATEC – CEEE/RS – Analista de Sistemas – 2010) Considere as seguintes alternativas sobre o modelo OSI (Open Systems Interconnection) de protocolos de rede, da ISO (International Standards Organization) e o padrão 802, do IEEE (Institute of Electrical and Electronics Engineers). I. Os protocolos FTP e Telnet fazem parte da camada de "Transporte", do modelo OSI. Prof. Victor Dalton
www.estrategiaconcursos.com.br
96 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 II. A camada "Física", do modelo OSI, corresponde, no modelo IEEE 802, às camadas "Controle de Acesso ao Meio (MAC)" e "Controle do Link Lógico". III. No modelo OSI, a camada de "Transporte" recebe os dados da camada de "Sessão", os divide em pacotes e os entrega para a camada de "Rede" para que sejam, posteriormente, transmitidos pela rede. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e III. E) I, II e III.
38ª Questão) (FUNDATEC – Município de Palmeiras da Missões – Analista de Sistemas – 2010) Dos inúmeros protocolos disponíveis na camada de Aplicação do modelo OSI, qual das alternativas abaixo contém apenas protocolos para o envio e recepção de e-mails? A) SMTP, IMAP e Telnet. B) IMAP, POP3 e DHCP. C) POP3, SMTP e IMAP. D) SMTP, FTP e POP3. E) HTTP, SMTP, IMAP.
39ª Questão) (FUNDATEC – CREMERS – Analista de Sistemas Sênior – 2011) Na pilha de protocolos TCP/IP, o protocolo HTTP faz parte da camada chamada 01366617690
A) Aplicação. B) Transporte. C) Rede. D) Enlace. E) Física.
40ª Questão) (FUNDATEC – UFCSPA – Analista de Tecnologia da Informação/Suporte – 2010) SMTP é um: A) Protocolo de envio de e-mails. B) Protocolo de recebimento de e-mails. Prof. Victor Dalton
www.estrategiaconcursos.com.br
97 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 C) Serviço de gerenciamento de contas de e-mails de usuários com serviços de criação de grupos e quarentena. D) Serviço de exportação e importação entre diferentes clientes de e-mail. E) Protocolo de transferência de arquivos.
41ª Questão) (FUNDATEC – UNIPAMPA – Analista de Tecnologia da Informação/Rede e Suporte – 2010) Analise os protocolos a seguir: I. UDP II. ICMP III. SNMP IV. IP Quais dos protocolos acima atuam na Camada de Aplicação do Modelo OSI? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas II e III. E) I, II, III e IV.
42ª Questão) (FUNDATEC – CREF2/RS – Assistente de Informática – 2011) Há um protocolo da pilha de protocolos TCP/IP, que possui as seguintes características: (1) é um protocolo não orientado à conexão; (2) não verifica se um pacote de dados chegou ao seu destino; (3) é um protocolo orientado a fluxos de bytes, sem início e sem fim; (4) situa-se na camada de transporte, dessa pilha de protocolos; (5) é utilizado para o envio de dados de pequeno tamanho, onde a taxa de perda de pacotes não seja um problema; e (6) é empregado para a comunicação sem conexão, como é o caso do protocolo DHCP, ou transmissão de mensagens DNS. Nesse caso, o protocolo que melhor atende tais características é o 01366617690
A) TCP. B) IP. C) UDP. D) HTTP. E) ICMP.
A questão baseia-se na Figura abaixo, que mostra, esquematicamente, duas redes de computadores distintas, chamadas de "Rede 1" (seta nº 1) e "Rede 2" (seta nº 2), interligadas pelo ativo de rede apontado pela seta nº 3.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
98 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
43ª Questão) (FUNDATEC – CREF2/RS – Assistente de Informática – 2011) A Figura 3 mostra, esquematicamente, as redes de computadores "Rede 1" (seta nº 1) e "Rede 2" (seta nº 2) se comunicando por meio do equipamento apontado pela seta nº 3. Esse equipamento possui as seguintes características: (1) ele traduz os pacotes de dados com endereços IP, válidos na Internet, e os converte em endereços privados, aceitos somente na rede local; e (2) ele atua na camada de rede, também chamada Internet, do modelo TCP/IP. Nesse caso, pode-se afirmar que o equipamento de rede, apontado pela seta nº 3, trata-se de um A) switch. B) gateway de aplicação. C) gateway de transporte. D) roteador. E) hub.
44ª Questão) (FUNDATEC – Município de Foz do Iguaçu – Estagiário de Tecnologia da Informação – 2011) Os protocolos UDP e TCP são utilizados na comunicação entre computadores interligados em rede. Sobre esses protocolos, afirma-se que: 01366617690
I. Os pacotes TCP podem ser entregues fora de ordem ou mesmo duplicados. II. O protocolo TCP é um serviço de conexão orientada. III. No protocolo UDP, o estabelecimento da conexão é feito através do esquema three-way handshake. Quais estão corretas?
Prof. Victor Dalton
www.estrategiaconcursos.com.br
99 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas II e III. E) I, II e III.
45ª Questão) (FUNDATEC – PROCERGS – Analista de Suporte/Infraestrutura – 2012) Dentre os protocolos que compõem a camada de transporte da pilha TCP/IP, o único que não é orientado à conexão é o protocolo A) ICMP. B) IP. C) SCTP. D) TCP. E) UDP.
46ª Questão) (FUNDATEC – UFCSPA – Técnico – Tecnologia da Informação/Rede e Suporte – 2010) Em uma rede local, os serviços da pilha TCP/IP que podem ser oferecidos por um servidor podem ser acessados através de portas. Nesse sentido, analise as seguintes afirmações: I. O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dois computadores. Essa conexão ocorre por meio de duas portas: a 21 para controle e a 22 para a transferência de dados. II. O protocolo SMTP (Simple mail Transfer Protocol), porta 25 e o Protocolo POP (post office Protocol), porta 110, são responsáveis, respectivamente, pelo envio e recebimento de mensagens de e-mail. III. O protocolo DNS (Domain Name System), porta 53, é utilizado para resolução de nomes de domínio. 01366617690
Quais estão corretas? A) Apenas I. B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
100 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
47ª Questão) (FUNDATEC – Câmara Municipal de Imbé/RS – Técnico em Informática – 2012) Analise as assertivas a seguir: I. O repetidor é um dispositivo analógico responsável por amplificar o sinal que passa por ele. II. O hub é responsável por analisar o cabeçalho dos quadros que chegam e direcioná-los para o destino.
III. Tanto o hub quanto o repetidor são dispositivos que atuam na camada física do modelo OSI. Quais estão corretas? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III.
48ª Questão) (FUNDATEC – Câmara Municipal de Imbé/RS – Técnico em Informática – 2012) Avalie as assertivas a seguir: I. O TCP é um protocolo orientado à conexão da camada de transportes. II. O UDP é um protocolo de camada de rede que realiza controle de fluxo III. No modelo de referência TCP/IP, a camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Quais estão corretas? 01366617690
A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III.
49ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Em comunicação de dados existe, frequentemente, a função dicotômica da distância e da largura de banda. Nesse contexto, os meios de transmissão são padronizados para distâncias e frequência de operação, como é o caso do cabo
Prof. Victor Dalton
www.estrategiaconcursos.com.br
101 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 CAT5 que possui, respectivamente, a especificação de distância e a frequência de operação de até (A) 100 m e 200 MHz. (B) 50 m e 100 MHz. (C) 100 m e 1.000 MHz. (D) 50 m e 200 MHz. (E) 100 m e 100 MHz.
50ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um endereço IP virtual. No Roteador, essa função é desempenhada pelo (A) DNS. (B) Gateway. (C) DHCP. (D) Firewall. (E) NAT.
51ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos protocolos, do conjunto (suite) de protocolos TCP/IP, relacionados com as funções apresentadas, são: 01366617690
(A) IP, TCP e HTTP. (B) TCP, FTP e HTML. (C) IP, FTP e HTML. (D) ARP, FTP e HTTP. (E) TCP, IP e HTTP.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
102 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05
52ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é: (A) 20.20.100.201 (B) 210.10.20.120 (C) 143.20.10.200 (D) 190.10.10.100 (E) 100.20.107.101
53ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – 2015) José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN) da sala. Neste caso, a topologia lógica dessa LAN será do tipo (A) barramento. (B) difusa. (C) anel. (D) estrela. (E) paralela.
54ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) Em uma LAN existem: Switch, Roteador e Servidor HTTP. Considerando o modelo OSI de 7 camadas, o correto mapeamento entre os dispositivos e a respectiva camada do modelo OSI é: (A) Switch − 2, Roteador − 3 e Servidor HTTP − 7. (B) Switch − 3, Roteador − 4 e Servidor HTTP − 7. (C) Switch − 1, Roteador − 2 e Servidor HTTP − 3. (D) Switch − 3, Roteador − 2 e Servidor HTTP − 5. (E) Switch − 2, Roteador − 4 e Servidor HTTP − 5. 01366617690
55ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – 2015) No conjunto (suite) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de e-mail, são, respectivamente, (A) FTP e SMTP. Prof. Victor Dalton
www.estrategiaconcursos.com.br
103 de 104
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 05 (B) TCP e IMAP. (C) UDP e POP3. (D) TCP e SMTP. (E) FTP e IMAP.
GABARITO
1.b 11.e 21.e 31.b 41.c 51.a
2.d 12.e 22.c 32.e 42.c 52.b
3.a 13.e 23.e 33.b 43.d 53.d
4.d 14.c 24.c 34.b 44.b 54.a
5.c 15.e 25.c 35.c 45.e 55.a
01366617690
6.e 16.e 26.c 36.e 46.d
7.c 17.e 27.c 37.c 47.e
8.d 18.c 28.c 38.c 48.a
Prof. Victor Dalton
www.estrategiaconcursos.com.br
104 de 104
01366617690 - Ana Márcia Rodrigues Moroni
9.d 19.c 29.a 39.a 49.e
10.d 20.e 30.b 40.a 50.c
Aula 06 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
AULA 06: Navegadores Web SUMÁRIO
PÁGINA
1.Navegadores de Internet: Conhecimentos Comuns 1.1 Internet Explorer 1.2 Mozilla Firefox 1.3 Google Chrome Exercícios Comentados Considerações Finais Exercícios Gabarito
2 14 22 29 35 89 90 118
Olá pessoal! Prontos para mais uma rodada? Desta vez falaremos sobre Navegadores de Internet, tais como o Internet Explorer, o Mozilla Firefox e o Google Chrome. Claro que é fundamental que você instale essas ferramentas e “futuque” nelas. São todas gratuitas. A prática consolida o conhecimento, e pode fazer você acertar aquela questão “a mais” em sua prova, que pode fazer a diferença. Aos trabalhos!
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 NAVEGADORES DE INTERNET
1. NAVEGADORES DE INTERNET: CONCEITOS BÁSICOS
Browse, em inglês, é um verbo que pode significar procurar, ou folhear (no sentido de folhear uma revista, um caderno). Com o advento da Internet, surgiram os Web Browsers. No Brasil, e mundo afora, associou-se à Internet o verbo “navegar”.
Nossa aula de hoje versa sobre os Navegadores Web.
1.1
O que são 01366617690
Os navegadores web são softwares que permitem a visitação e exibição de sites (sítios) espalhados em outros computadores pelo mundo, ou seja, na Internet. Para realizar esse acesso, deve-se saber (ou pesquisar) o endereço eletrônico do local a ser visitado. Esse endereço, conhecido de forma textual, é o chamado URL – Uniform Resource Locator, também chamado de endereço URL. É comum (embora não mais obrigatório) que tais endereços se iniciem com www, como, por exemplo, www.estrategiaconcusos.com.br. Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 O conteúdo padrão exibido pelos navegadores é o HTML (Hyper Text Markup Language), mas, atualmente, diversos recursos adicionais também são aceitos, como áudio, vídeo, arquivos XML, dentre outros. Existem vários navegadores de Internet no mercado. Dentre os mais populares, encontram-se o Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Apple Safari, Opera e o Konqueror.
Principais navegadores do mercado.
Nosso estudo será focado nos navegadores mais cobrados em provas, o Internet Explorer, o Firefox e o Chrome. 01366617690
Primeiramente, veremos o que há em comum em todos eles, para, a seguir, focarmos nas especificidades de cada um.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 118
01366617690 - Ana Márcia Rodrigues Moroni
1.2
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Conhecimentos comuns aos navegadores
Os navegadores Web apresentam estruturas bem semelhantes. Aproveitemos para conhecê-la. E, se possível, abra os três navegadores em seu computador a partir desse momento.
01366617690
Visão dos Navegadores IE, Firefox e Chrome: visual enxuto, tendência atual.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Barra de Menus
A barra de menus é a barra clássica que exibe botões como Arquivo, Exibir, Editar...
Barra de menus em destaque.
Existe uma “tendência de mercado” a ocultar (ou mesmo eliminar) essa barra nos navegadores, somente exibindo-a novamente por intervenção do próprio usuário.
Barra de Navegação/ Barra de Endereços Os navegadores disponibilizam, todos, uma barra de navegação, também chamada de barra de endereços, para exibição do endereço URL do site que está sendo exibido na área de visualização do site. Atualmente, esta barra também acumula a função de busca. Ou seja, não é mais preciso acessar o seu site preferido de buscas (normalmente o Google) para realizar uma pesquisa. Ela pode ser feita diretamente na barra de endereços. Antes de cada endereço web, os navegadores exibem o protocolo de transferência daquele conteúdo. O mais comum é o HTTP, HyperText Transfer Protocol. O HTTPS, HyperText Transfer Protocol Secure, é uma variação do HTTP que insere criptografia na comunicação, tornando-a mais segura. Existem outros, como o FTP, File Transfer Protocol, orientado à transferência de arquivos. 01366617690
Barra de Comandos
É uma outra barra, auxiliar, que traz comandos mais utilizados. Também possui exibição facultativa. Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Barra de comandos em destaque.
Barra de status
Esta barra, localizada na parte inferior do navegador, exibe informações auxiliares. Sua aplicação mais útil é exibir o endereço de um link quando coloca-se o ponteiro do mouse sobre um.
01366617690
Barra de status. No canto inferior esquerdo ela exibe o link a ser clicado, quando o mouse está posicionado sobre o botão “Professores”, no site.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Navegação em abas
Há alguns anos atrás, para visualizar mais de um site ao mesmo tempo, era preciso abrir outra instância do navegador (navegação em múltiplas janelas), executando o mesmo aplicativo mais de uma vez. Isso consumia recursos desnecessários do computador.
Navegação em múltiplas janelas: ilustração. CTRL + N abre uma nova janela em qualquer navegador.
Atualmente, é possível abrir múltiplas páginas web em uma única instância de navegador, a chamada navegação em múltiplas abas. Culpa do Google Chrome, que nasceu assim, e obrigou a concorrência a copiar.
01366617690
Repare, na parte superior do navegador, que abas indicam qual a página está sendo exibida, com um único navegador aberto. Com um clique de mouse, alterna-se facilmente entre as abas. CTRL + T abre uma nova guia em qualquer navegador.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Favoritos e Barra de Favoritos
Os usuários web possuem predileção (ou necessidade) de acessar alguns sites com mais frequência. Como aquele portal de notícias, ou mesmo o site de seu banco. Pensando nisso, os navegadores oferecem ao usuário uma forma de armazenar esses sites, oferecendo uma maneira simples (normalmente por meio da Barra de Favoritos) para que o usuário retorne a esse site, sem precisar digitar novamente o endereço. Quando programado pelo usuário, a Barra de Favoritos é exibida pelo navegador imediatamente abaixo da Barra de Endereços.
Barra de Favoritos em destaque.
O símbolo adotado pelos navegadores aos Favoritos é a estrela.
01366617690
CTRL + D adiciona o site que você se encontra atualmente ao seu rol de favoritos, em qualquer navegador.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
8 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
O
o site visitado é um favorito. Perceba, nesta imagem extraída do Firefox.
Página Inicial
É possível, quando da abertura de um navegador, que uma ou várias páginas web sejam abertas automaticamente. Esse recurso é chamado de página inicial de um navegador. As páginas iniciais são recursos totalmente independentes dos Favoritos. Não existe obrigação, por exemplo, de colocar a página inicial na lista dos favoritos, ou obrigar um dos favoritos a ser página inicial. Os navegadores ilustram o comando Página Inicial por meio de uma casa ( ). Alt + Home é o comando de atalho para que a página, ou páginas iniciais sejam exibidas. Cookies
Cookies são informações que os sites web armazenam em um arquivo de texto criado no computador do usuário final. Eles armazenam preferências, informações de estado (como um item no carrinho de compras), ou registros de navegação do usuário. O objetivo desses sites, ao utilizar os cookies, é otimizar a experiência de navegação de seus usuários/clientes (ou seja, ganhar $$$). 01366617690
Pop-ups
Pop-ups são janelas, normalmente menores, que abrem no navegador quando as páginas abertas possuem tal recurso. Normalmente, possuem informação extra ou propaganda.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Na década de 90, principalmente, não era difícil acessar sites com vários pop-ups.
O pop-up tem sido sistematicamente inibido pelos navegadores, que adotam políticas que proíbem a exibição dos mesmos, a não ser que o usuário interfira autorizando.
Plug-ins
Plug-ins são programas, normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam a processar tipos especiais de conteúdo da Web, como arquivos Flash ou Windows Media. Os plug-ins mais comuns são:
Plug-in do Adobe Flash Player – exibir conteúdo flash Plug-in do Adobe PDF – ler arquivos PDF Plug-in do Adobe Shockwave – conteúdo shockwave (jogos e vídeos) Plug-in do DivX Plus Web Player – ver formatos de video (.avi, .mkv, .divx) Plug-in do Java – exibir conteúdo Java Plug-in do Microsoft Silverlight – outros típos de mídia e aplicativos interativos Plug-in do Windows Media Player – player da Microsoft de mídia Plug-in QuickTime – player da Apple de mídia Plug-in do RealPlayer – player de mída da RealNetWorks 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Os navegadores alertam quando determinado conteúdo requer um plug-in ainda não instalado. É necessária autorização expressa do usuário para um plug-in ser instalado.
Zoom da página
É possível ao usuário aumentar ou diminuir a página que está sendo exibida no navegador.
funcionam como aumento e diminuição do zoom, respectivamente, nos principais navegadores do mercado.
Navegação Privativa
A navegação privativa é um recurso interessante a ser utilizado quando você não quer deixar rastros de sua atividade de navegação no computador. Quer você esteja comprando um presente em um computador compartilhado ou verificando uma conta bancária em um cibercafé, não é recomendável deixar vestígios de sua navegação ou o histórico de pesquisas para que outras pessoas vejam. 01366617690
A navegação privativa ajuda a impedir que seu histórico de navegação, os arquivos de Internet temporários, dados de formulários, cookies, nomes de usuários e senhas sejam retidos pelo navegador. Em termos práticos, a sua experiência de navegação permanece (quase) inalterada enquanto você navega. Os cookies que os sites visitados instalam no computador continuarão a ser instalados, por exemplo. Porém, quando você fechar o navegador aberto desse modo, será como se nunca o tivesse utilizado, pois tudo é excluído. Esse é o “espírito”. Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Navegação privativa.
Repare que esta navegação se chama: Navegação In Private no Internet Explorer Navegação Privativa no FireFox Navegação anônima no Chrome
01366617690
Naturalmente, a navegação privativa não esconde o conteúdo navegado do seu provedor de Internet, nem dos roteadores cujo conteúdo ele trafegou, nem dos servidores que eventualmente filtrem conteúdo em sua empresa (proxy/firewall).
CTRL + Shift + P acionam esse modo de navegação em Internet Explorer e FireFox. Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 CTRL + Shift + N no Chrome.
1) (FGV – SUSAM – Agente Administrativo – 2014) A figura a seguir mostra uma barra no Internet Explorer 10 BR.
Ela possibilita a navegação em páginas da Internet, bastando, para isso, digitar a URL do site/página. Esse recurso é conhecido como a) Barra de Menus. b) Barra de Comandos. c) Barra de Favoritos. d) Barra de Endereços. e) Barra de Status.
Os navegadores disponibilizam, todos, uma barra de navegação, também chamada de barra de endereços, para exibição do endereço URL do site que está sendo exibido na área de visualização do site. Resposta certa, alternativa d).
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
13 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 1.3
Internet Explorer
O Internet Explorer é o navegador padrão oferecido exclusivamente para o Windows. Já foi referência de mercado, hoje agoniza com a boa concorrência do Firefox e do líder de mercado, Chrome.
Seu layout, em sua versão 11, é bem enxuto.
Além de a barra de endereços (e outras barras que estejam configuradas para serem exibidas), temos também três comandos. São eles: Página Inicial – se pressionado, abre a(s) página(s) inicial(is); Favoritos – exibe, para navegação rápida, os Favoritos, os Feeds e o Histórico;
01366617690
Menu exibido com o pressionar do botão Favoritos.
Engrenagem (ou Ferramentas) – este botão traz consigo um conjunto de comandos “mais provável” de utilização pelo usuário.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Menu exibido com o pressionar do botão Engrenagem.
Vejamos agora alguns diferenciais do Internet Explorer.
WEB SLICE
O recurso Web Slice é um recurso que permite ao usuário acompanhar os sites atualizados com frequência, diretamente na Barra de Favoritos. Se um Web Slice estiver disponível na página, um ícone verde aparecerá na barra de comandos. Para acompanhar essa "fatia" da Web, clique no ícone para adicionar o Web Slice à Barra de Favoritos. 01366617690
Web Slices: perceba uma “fatia” da imagem sendo exibida, diretamente da Barra de Favoritos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 SITES SUGERIDOS
O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu Ferramentas - Arquivo – Sites Sugeridos.
FILTRO SMARTSCREEN
O Filtro do SmartScreen é um recurso do Internet Explorer que procura defender o computador de ameaças, com um conjunto de ferramentas: Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como nomes de usuários, senhas e dados de cobrança. 01366617690
Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco. Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no computador. Quando o usuário visita um site, se o filtro SmartScreen estiver ativado, ele envia os endereços dos sites que se está visitando para serem comparados com as listas de sites de phishing e malware conhecidos. Se um site mal-intencionado for detectado, o Internet Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Explorer bloqueará o site inteiro, quando apropriado. Ele também pode fazer um “bloqueio cirúrgico” do malware ou do phishing hospedado em sites legítimos, bloqueando páginas mal-intencionadas sem afetar o restante do site.
Filtro SmartScreen trabalhando.
O Filtro do Smartscreen também funciona com o Gerenciador de Download para ajudar a proteger você contra downloads malintencionados. Os downloads possivelmente arriscados são bloqueados de imediato. Depois, o Gerenciador de Download identifica claramente os programas com maior risco para que você possa tomar uma decisão esclarecida para excluir, executar ou salvar o download.
01366617690
PROTEÇÃO CONTRA RASTREAMENTO e DO NOT TRACK
No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de privacidade para os sítios que visite. Tais funcionalidades Segurança.
estão
disponíveis
em
Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Ferramentas
–
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
FILTRAGEM ACTIVE X
No Internet Explorer, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário. Esta opção está disponível em Ferramentas – Segurança – Filtragem ActiveX.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 PROTEÇÃO PARA A FAMÍLIA
A Proteção para a Família do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet.
Essa funcionalidade pode ser acionada em Opções de Internet – Guia Conteúdo – Proteção para a Família.
MODO DE COMPATIBILIDADE
Às vezes, um site que você está visitando não tem a aparência que você espera. Podem estar faltando imagens, os menus podem estar fora do lugar e o texto pode estar todo amontoado. Isso pode ser causado por um problema de compatibilidade entre o Internet Explorer e o site que você está visitando. 01366617690
Quando um site é incompatível com o Internet Explorer, o botão Modo de Exibição de Compatibilidade ( ) aparece na barra de endereços. Ativando o Modo de Exibição de Compatibilidade, você ajuda a corrigir problemas de exibição nos sites.
Para ativar o Modo de Exibição de Compatibilidade: Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 1.Veja se o botão Modo de Exibição de Compatibilidade ( ) aparece na barra de endereços. (Se o botão não aparecer, não há necessidade de ativar o Modo de Exibição de Compatibilidade.) 2.Clique no botão Modo de Exibição de Compatibilidade ( exibir o site nesse modo.
) para
Uma vez ativado o Modo de Exibição de Compatibilidade, o Internet Explorer automaticamente mostrará esse site nesse modo toda vez que você o visitar. Para desativá-lo, toque ou clique no botão ( ) novamente. Ou então, você pode limpar a lista inteira de sites que usam o Modo de Exibição de Compatibilidade excluindo o histórico de navegação.
Modo de Exibição de Compatibilidade: configurações.
01366617690
OPÇÕES DA INTERNET
Para conhecer as possibilidades e restrições do Internet Explorer, a melhor forma é “futucar” o item Opções de Internet, acessível a partir do menu Ferramentas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Opções da Internet.
01366617690
Desde a escolha das páginas iniciais até as configurações mais avançadas de segurança, tudo pode ser configurado aqui. Deixo aqui minha forte recomendação para que você “futuque” esse menu e saiba tudo que ele pode lhe apresentar. Se o IE for o seu navegador favorito, então é obrigação que você conheça esse Menu.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Na Guia Segurança, destaque para a implementação de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos.
As zonas de segurança envolvem um conjunto pré-definido de regras de segurança para a internet. Conforme a zona escolhida, as regras de segurança são mais ou menos rígidas.
1.4
Mozilla Firefox
O Firefox surgiu em 2004 como uma alternativa ao Internet Explorer. É um software opensource, ou seja, o seu código fonte é público. 01366617690
Nesse momento quero contar uma historinha. Em meados dos anos 90, existiam, como navegadores populares, o Internet Explorer e o Netscape Navigator (depois virou Netscape Communicator). Sendo bem objetivo, a Microsoft nunca soube fazer navegador de internet (sempre foram lentos e pesados), e a Netscape dava um banho.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Peço aqui um minuto de silêncio para o Netscape Navigator, o melhor navegador Web da década de 90.
Porém, em 1997 a Microsoft lançou o IE 4.0, incorporando-o ao Windows 98. Isso foi uma tremenda covardia, pois os usuários não precisariam mais baixar um navegador de internet para o computador. Além disso, o IE4 era 100% integrado ao Windows, e não podia ser desinstalado. Tanto que a Microsoft foi condenada em processo antitruste movido pelo Departamento de Justiça dos Estados Unidos. Porém, já era tarde para a Netscape, que havia falido. Mesmo comprado pela AOL, não mais prosperou.
Felizmente, o código-base do Netscape Communicator foi aproveitado na iniciativa Mozilla Application Suite. Nascia o Mozilla Firefox. 01366617690
Apesar de nunca ser líder de mercado, o Firefox sempre se destacou por ser um navegador mais leve, consumindo menos recursos do computador que o IE. O Google Chrome possui forte inspiração no Firefox (já que seu código é aberto), e não à toa que a Google mantém o patrocínio à Mozilla. Boas ideias ainda surgem de lá. Destaco que o Mozilla Firefox possui versões para Windows, Linux, Mac OS, iOS e Android. Prof. Victor Dalton
www.estrategiaconcursos.com.br
23 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 O layout do Firefox, inclusa a barra de menus e de favoritos (que são opcionais) é assim:
A essa altura, podemos já citar um primeiro diferencial do Firefox: mesmo com a dupla função da barra de endereços, o navegador ainda apresenta uma barra de pesquisa. Nela, é possível alternar rapidamente entre os principais mecanismos de busca existentes (ou inseridos pelo usuário).
Alternância rápida entre os principais mecanismos de buscas. Quando realizada na barra de endereços, a pesquisa só pode ser feita pelo mecanismo de busca padrão, definido pelo usuário. 01366617690
Como botões de comando, podemos visualizar a estrela (permite inclusão/edição rápida de um favorito) e um menu auxiliar, que permite, dentre outros, acionar um Painel de Favoritos (a ser exibido no canto esquerdo da tela), ou mesmo Exibir Todos os Favoritos, o que aciona uma outra janela, a Biblioteca, com mais funcionalidades, exibindo Favoritos, Histórico, Downloads, Tags e mais.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Biblioteca.
Temos também o botão Downloads (
), que exibem os downloads
que estejam sendo realizados; o botaão Página Inicial (
); e o botão
de Menu ( ) que abre uma série de recursos importantes, tais como Histórico, Imprimir, Localizar, dentre outros.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Botão de Menu.
FIREFOX SYNC
01366617690
O Firefox Sync permite que todos os seus dados e preferências (como os seus favoritos, histórico, senhas, abas abertas e complementos instalados) sejam armazenados nos servidores da Mozilla. Assim sendo, você poderá compartilhar essa informação em todos os dispositivos que também estejam sincronizados. Basta criar uma conta, utilizando algum endereço de email já existente. É a mesma proposta de sincronização do Google Chrome, que utiliza uma conta de email do gmail.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Firefox Sync.
O Sync pode ser ativado pelo botão de menu ou pelo item Ferramentas, na barra de menus.
MODO OFFLINE
Quando ativado, o modo off-line navega apenas por sites que foram acessados no histórico e que possuem conteúdo armazenado no computador. Ao acessar esses sites, não se acessa a versão mais recente, mas sim a armazenada em disco. Ao tentar acessar um site novo, o Firefox informa o erro e convida o usuário sair do modo off-line.
OPÇÕES
01366617690
Disponível no item Ferramentas, na barra de menus, Opções é o item que mostra todas as possibilidades e limitações do Firefox.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Opções do Firefox.
Novamente, deixo minha forte recomendação para que você “futuque” esse menu e saiba tudo que ele pode lhe apresentar. Páginas e mais páginas com imagens serão muito bem substituídas com poucos minutos de utilização do navegador. E, se o Firefox for o seu navegador favorito, então é obrigação que você conheça esse Menu. Um destaque interessante das Opções do Firefox é o Histórico de Atualizações. Nele, o navegador guarda um histórico de todas as atualizações sofridas, para melhor controle e análise de eventuais falhas.
01366617690
Histórico de Atualizações.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 1.5
Google Chrome
O Google Chrome é o navegador de internet líder do mercado. De cada dois computadores, um possui o Chrome como navegador padrão. O Chrome avançou rapidamente no mercado em virtude de algumas características. Primeiramente, foi o primeiro navegador a apresentar um layout minimalista, escondendo barras de status, barras de menus e tudo aquilo que não fosse relevante à experiência de navegação. Tal design, progressivamente, foi sendo copiado pelos concorrentes. Segundo, a performance: embora o Chrome consuma mais memória RAM do que os concorrentes, sua execução é mais veloz, o que melhora a percepção de qualidade por parte do usuário. Terceiro: segurança: o Chrome, chamada sandbox (caixa de areia), de execução no navegador tenha acesso computador. Quando algum plug-in ou usuário é comunicado.
quando em execução, cria a modo que nenhum processo em direto a recursos sensíveis do outro recurso precisa fazê-lo, o
Quarto: a sincronização, realizada por meio de uma conta do gmail (Google é Google), salvam seu histórico, guias abertas, favoritos, senhas, dentre outros, na nuvem, de modo que outros dispositivos possam manter-se em sincronia. Em um contexto no qual o Gmail já despontava como ferramenta de email, o Gmail estendeu sua popularidade ao Chrome.
Como já afirmado anteriormente, o layout do Chrome é minimalista: 01366617690
Além dos tradicionais botões de Voltar, Avançar e Atualizar, temos a Barra de Endereços, exibindo em seu interior o botão de zoom e a estrela de Favoritos. Quando preenchida, indica que o site visitado é um Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Favorito. Se vazia, não o é, mas permite a rápida adição (além do CTRL + D) aos Favoritos, por meio de um clique simples sobre a estrela. Um diferencial interessante desse navegador é a chave, entre o zoom e a estrela, que nada mais é do que um Gerenciador de Senhas. Esta chave aparece somente quando existem senhas gerenciadas no site em que você se encontra. Além disso, é oferecido um link para o gerenciamento de senhas.
Sempre que o você digita um usuário e senha no Google Chrome, o navegador se oferece para guardar sua senha. Você pode excluí-las a qualquer momento, se optar por gerenciar suas senhas.
Fora da barra de endereços, o único botão existente é o botão de menu (
).
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Botão de menu do Chrome: é o único botão.
CONFIGURAÇÕES
Disponível no botão de menu (não poderia estar em outro lugar, rs), Configurações é o item que mostra todas as possibilidades e limitações do Chrome. Um outro diferencial desse navegador é mostrar todas as suas opções em uma aba do navegador, ao invés de abrir uma janela própria para a exibição destes itens.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Configurações do Chrome: aparecem no interior de uma aba de navegador.
Mais uma vez, aquela “velha conversa”. Mexa bastante nesse item, e conheça as possibilidades de configuração do navegador.
2) (FGV – TJ/BA – Analista Judiciário – 2015) Analise as seguintes afirmativas a respeito das opções de configuração do navegador Chrome em sua versão mais recente. 01366617690
I. A pasta onde os arquivos obtidos por download são gravados é necessariamente aquela que foi escolhida na página de configurações do Chrome. Para gravar um arquivo de download em outra pasta é preciso refazer essa escolha na tela de configurações. II. Quando o Chrome é iniciado, há duas opções de inicialização: abrir a página nova guia, ou abrir uma página específica (ou conjunto de páginas). Não há opção para continuar de onde você parou na última utilização do Chrome. III. Existe uma opção de configuração que determina se o mecanismo de preenchimento automático de formulários da Web com um clique deve ser ativado ou não.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Está correto somente o que se afirma em: a) I b) I e II; c) II e III; d) III; e) I e III.
Analisando os itens: I – Errado. Nas configurações avançadas do Chrome, é possível habilitar uma opção que pergunta ao usuário onde salvar cada arquivo antes de fazer o download. Ou seja, não é preciso refazer a escolha do local de download a cada novo download, caso o usuário tenha o hábito de salvá-los em locais distintos. Basta habilitar essa opção.
Escolhendo o local de download do Google Chrome.
II – Errado. Existe uma opção exatamente com esse nome: “Continuar de onde você parou”, que reabre as páginas que estavam sendo visualizadas na última sessão do Chrome.
01366617690
III – Correto. Na parte de “Senhas e Formulários”, das configurações avançadas do Chrome, existe essa opção. Quando habilitada, o Chrome memoriza campos de formulários preenchidos anteriormente para automatizar esse processo com um clique em formulários futuros. Muito útil quando se vai preencher um cadastro em uma loja online, por exemplo, na qual os campos são muito parecidos com o de outras lojas já preenchidos anteriormente.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
33 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Resposta certa, alternativa d).
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
34 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 EXERCÍCIOS COMENTADOS FCC 1ª Questão) (FCC – Sergipe Gás – Assistente Técnico – 2013) No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é
a) uma roda dentada, posicionada no canto superior direito da janela. b) uma casa, posicionada no canto superior direito da janela. c) uma estrela, posicionada no canto superior direito da janela. d) um cadeado, posicionado no canto inferior direito da janela. e) um globo, posicionado à esquerda da barra de endereços.
A estrela dos Favoritos, no Internet Explorer, exibe para navegação rápida, os Favoritos, os Feeds e o Histórico do Navegador.
01366617690
Menu exibido com o pressionar do botão Favoritos.
Resposta certa, alternativa c).
2ª Questão) (FCC – TRE/SP – Analista Judiciário – 2012) O Internet Explorer 8 possuí um recurso que ajuda a detectar sites Prof. Victor Dalton
www.estrategiaconcursos.com.br
35 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 maliciosos, como ataques por phishing ou instalação de softwares malintencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é a) Modo de Compatibilidade. b) Filtro SmartScreen. c) Bloqueador de popup. d) Navegação InPrivate. e) Active Scripting.
O Filtro do SmartScreen é um recurso do Internet Explorer que procura defender o computador de ameaças, com um conjunto de ferramentas: Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como nomes de usuários, senhas e dados de cobrança. Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco. Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no computador.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
36 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Filtro SmartScreen trabalhando.
Resposta certa, alternativa b).
3ª Questão) (FCC – TRE/SP – Técnico Judiciário – 2012) No Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em páginas web compatíveis com esse recurso. O texto que normalmente é exibido no tamanho médio, pode ser alterado para o tamanho grande ou pequeno, dentre outros. Essa alteração é possível por meio do item Tamanho do Texto, localizado no menu 01366617690
a) Editar. b) Exibir. c) Visualizar. d) Favoritos. e) Ferramentas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
37 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 É possível aumentar ou diminuir o tamanho da fonte em uma página da Web para torná-la mais legível no Internet Explorer, desde que o site permita.
Para alterar o tamanho do texto, deve-se acionar o item Exibir, na barra de Menus, e escolher o elemento Tamanho do Texto.
Resposta certa, alternativa b).
4ª Questão) (FCC – TJ/RJ – Analista Judiciário – 2012) No Internet Explorer 8 é possível efetuar tarefas pré-programadas para o texto selecionado em uma página da Web, como abrir um endereço físico em um site de mapeamento da web ou procurar a definição de uma palavra no dicionário, dentre outras coisas. Quando este recurso está ligado, ao lado do texto selecionado é mostrado um pequeno ícone, que ao ser clicado exibe as opções disponíveis. Este recurso é conhecido como 01366617690
a) Marcador. b) Menu de contexto. c) Tarefas Rápidas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
38 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 d) Quick Picks. e) Acelerador.
Os Aceleradores são elementos que permitem usar serviços Web de qualquer site que você visite, sem perder seu lugar na Web. O Internet Explorer 8 tem Aceleradores internos para pesquisa, mapeamento, tradução e outros. Para Gerenciar os Aceleradores, deve-se acessar o item Ferramentas, na barra de comandos, e acionar o item Gerenciar Complementos.
01366617690
Resposta certa, alternativa e).
5ª Questão) (FCC – TRE/SE – Técnico Judiciário – 2012) Sobre as configurações de segurança no Internet Explorer 8, analise: Prof. Victor Dalton
www.estrategiaconcursos.com.br
39 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 I. Será efetuado o download de ActiveX não-inscritos no nível médio de segurança. II. Nas opções de segurança customizadas, quando o nível de segurança for configurado para Médio Alto, o uso de script de applets Java é habilitado. III. É possível definir níveis de segurança independentes por zonas, atribuindo os níveis de Médio a Alto. As zonas possíveis para essa configuração são: Internet, Intranet Local, Sites confiáveis e Sites Restritos.
Está correto o que consta em a) I, II e III. b) II e III, apenas. c) I e III, apenas. d) II, apenas. e) I, apenas.
Analisando os itens: I. No nível médio de segurança os controles ActiveX não assinados não serão baixados. Errado;
01366617690
II. Correto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
40 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
III. Na zona Internet, realmente os níveis permitidos oscilam de Médio a Alto. Nas zonas Intranet Local e Sites Confiáveis, por sua vez, é possível configurar níveis de Baixo a Alto; na zona Sites Restritos, por fim, existe apenas o nível Alto. Errado;
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
41 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Resposta certa, alternativa d).
6ª Questão) (FCC – TJ/RJ – Comissário da Infância e da Juventude – 2012) Sobre o navegador Internet Explorer 8, considere: I. É possível a utilização de múltiplas abas para serem utilizadas como páginas iniciais (Home Pages). II. A opção de navegação InCognito permite que seja efetuada uma navegação de forma mais segura, pois após sua finalização nenhuma informação do usuário é armazenada no computador. 01366617690
III. A opção de navegação no modo de compatibilidade permite que scripts feitos em linguagens como VBScript e Perl possam ser executadas da mesma forma que scripts feitos em JavaScript.
Está correto o que consta em a) III, apenas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
42 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 b) I, II e III. c) II e III, apenas. d) II, apenas. e) I, apenas.
Analisando os itens:
I. Correto. Tal recurso é trivial nos navegadores modernos.
II. Errado. O nome correto é Navegação InPrivate. III. Errado. O Modo de Exibição de Compatibilidade corrige problemas de exibição nos sites. Não envolve a execução de scripts.
01366617690
Resposta certa, alternativa e).
7ª Questão) (FCC – TRE/PR – Técnico Judiciário – 2012) Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 8, é possível navegar de forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de a) Trabalhar Offline. Prof. Victor Dalton
www.estrategiaconcursos.com.br
43 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 b) InPrivate. c) Modo de compatibilidade. d) Gerenciador de Favoritos. e) Incognito.
A navegação InPrivate ajuda a impedir que seu histórico de navegação, os arquivos de Internet temporários, dados de formulários, cookies, nomes de usuários e senhas sejam retidos pelo navegador.
Resposta certa, alternativa b).
8ª Questão) (FCC – TRE/PR – Analista Judiciário – 2012) Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 9 é possível navegar de forma privada onde não será mantido o histórico de navegação por uso do modo InPrivate. Uma das maneiras de iniciar a navegação nesse modo é clicar no botão a) Arquivo, clicar na opção Segurança e clicar em InPrivate. 01366617690
b) Segurança e clicar em Modo de Compatibilidade. c) Arquivo e clicar em InPrivate. d) Modo de Compatibilidade e clicar em Navegação InPrivate. e) Nova Guia e, no corpo da página, clicar em Navegação InPrivate.
Além do comando disponível no item Segurança, da barra de comandos, e do comando de teclado CTRL + Shift + P, é possível ativar Prof. Victor Dalton
www.estrategiaconcursos.com.br
44 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 a navegação InPrivate no corpo da tela de uma nova guia do navegador.
Resposta certa, alternativa e).
9ª Questão) (FCC – TRE/CE – Analista Judiciário – 2012) Sobre o Filtro SmartScreen do Internet Explorer 9, analise:
I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela.
II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança. 01366617690
III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
45 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de malware (software mal-intencionado).
Está correto o que se afirma em
a) I, II, III e IV. b) I e II, apenas. c) I, II e III, apenas. d) III e IV, apenas. e) IV, apenas.
Esta questão transcreve em sua inteireza o que o site da Microsoft fala acerca do Filtro Smartscreen. Todas as assertivas estão corretas. Alternativa a).
10ª Questão) (FCC – TRT/11ª Região – Técnico de Enfermagem – 2012) Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que a) somente spams de sites confiáveis serão aceitos pelo navegador. b) o navegador está protegido por um programa de antivírus. 01366617690
c) a comunicação está sendo monitorada por um firewall. d) o site exige senha para acesso às suas páginas. e) a comunicação entre o navegador e o site está sendo feita de forma criptografada.
O cadeado indica que a comunicação entre navegador e o site ocorre pelo protocolo HTTPS, ou seja, de forma criptografada.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
46 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Resposta certa, alternativa e).
11ª Questão) (FCC – TRE/RR – Técnico Judiciário – Operação de Computadores – 2015) A área de TI de uma empresa está substituindo o navegador Internet Explorer pelo Mozilla Firefox, em função da afirmação de que o Internet Explorer não permite extensões customizadas. A afirmação da área de TI está a) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões assim como o Mozilla Firefox. b) incorreta, pois nem o Internet Explorer nem o Mozilla Firefox permitem gerenciamento de complementos em quaisquer das suas versões. c) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões, mas o Mozilla Firefox não permite esse gerenciamento em nenhuma das suas versões. d) incorreta, pois o Mozilla Firefox e o Internet Explorer permitiam adicionar extensões, porém o recurso foi removido das versões mais recentes dos navegadores por questões de segurança. e) correta, pois o Internet Explorer não permite gerenciamento de complementos em quaisquer das suas versões, enquanto e o Mozilla Firefox permite. 01366617690
Essa assertiva está incorreta, pois ambos, Internet Explorer e Firefox, possuem recursos de Gerenciamento de Complementos, que são essas ferramentas disponibilizadas por outras empresas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
47 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Gerenciando complementos no Internet Explorer.
Gerenciando complementos no Firefox.
Resposta certa, alternativa a).
12ª Questão) (FCC – TRE/RR – Técnico Judiciário – Área Administrativa – 2015) Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona de Internet: 01366617690
a) Bloquear Todos os Cookies. b) Baixo. c) Médio. d) Médio-Alto. e) Alto. Prof. Victor Dalton
www.estrategiaconcursos.com.br
48 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 A única zona de Internet que bloqueia todos os cookies externos, independentemente da política de privacidade do terceiro, é a zona Bloquear Todos os Cookies.
Resposta certa, alternativa a).
13ª Questão) (FCC – TCE/RS – Auditor Público Externo – 2014) Ao utilizar um navegador Google Chrome em português, um usuário deseja abrir uma nova janela, para então, nessa nova janela, abrir uma nova guia. As teclas de atalho para a realização dessas duas tarefas são, respectivamente, a) Ctrl + S e Ctrl + F. b) Ctrl + H e Ctrl + J.
01366617690
c) Ctrl + T e Ctrl + S. d) Ctrl + J e Ctrl + N. e) Ctrl + N e Ctrl + T.
CTRL + N é comando para abrir nova janela, e CTRL + T é comando para abrir nova guia (aba, Tab) nos principais navegadores do mercado. Resposta certa, alternativa e). Prof. Victor Dalton
www.estrategiaconcursos.com.br
49 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 14ª Questão) (FCC – MPE/AM – Agente de Apoio - Informática – 2013) Para que o Google Chrome em português (para Windows) avise se o site que se está tentando visitar é suspeito de malware é necessário clicar no menu do Google Chrome (que fica no canto superior direito e, ao se passar o mouse, o ícone indica Personalizar e controlar o Google Chrome), selecionar a opção Configurações, clicar em Mostrar configurações avançadas... e marcar na seção a) Privacidade a opção Ativar proteção contra phishing e malware. b) Sistema a opção Ativar proteção softwares suspeitos. c) Rede e Internet a opção Ativar proteção contra malware. d) Segurança a opção Ativar proteção contra malware. e) Controle de Acesso a opção Ativar proteção contra vírus e worm.
A proteção contra phising e malware encontra-se na Privacidade, e, por padrão, já vem ativada no Google Chrome.
01366617690
Resposta certa, alternativa a).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
50 de 118
01366617690 - Ana Márcia Rodrigues Moroni
seção
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 15ª Questão) (FCC – MPE/CE – Técnico Ministerial – 2013) No Mozilla Firefox mais recente, para se definir a página inicial como http://www.ceara.gov.br/index.php/pagina-inicial deve-se: a) selecionar o menu Ferramentas, selecionar Opções da internet; na aba Geral, no campo Homepage: digitar o endereço do site e clicar em Aplicar. b) selecionar o menu Ferramentas, selecionar Opções; na aba Geral, no campo Página inicial: digitar o endereço do site e clicar em OK. c) selecionar o menu Editar, selecionar Opções da internet; na aba Geral, no campo Página inicial: digitar o endereço do site e clicar em OK. d) no canto superior direito da tela, clicar no símbolo na forma de uma casinha, que se refere a Editar a página inicial, e na janela que se abre digitar o endereço do site e clicar em OK. e) no canto superior direito da tela, clicar no símbolo na forma de um quadrado com listas, que se refere a Personalizar e Controlar o Mozilla, selecionar Página inicial: digitar o endereço do site e clicar em OK.
Considero esse tipo de questão muito ruim, pois você precisa aliar a sua experiência do navegador com o seu bom senso e um pouco de feeling. O campo Opções, no menu Ferramentas, permite esse ajuste. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
51 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Resposta certa, alternativa b).
EXERCÍCIOS COMENTADOS FGV
1ª Questão) (FGV – TJ/BA – Analista Judiciário – 2015) Analise as seguintes afirmativas a respeito das opções de configuração do navegador Chrome em sua versão mais recente. I. A pasta onde os arquivos obtidos por download são gravados é necessariamente aquela que foi escolhida na página de configurações do Chrome. Para gravar um arquivo de download em outra pasta é preciso refazer essa escolha na tela de configurações. II. Quando o Chrome é iniciado, há duas opções de inicialização: abrir a página nova guia, ou abrir uma página específica (ou conjunto de páginas). Não há opção para continuar de onde você parou na última utilização do Chrome. III. Existe uma opção de configuração que determina se o mecanismo de preenchimento automático de formulários da Web com um clique deve ser ativado ou não. Está correto somente o que se afirma em: a) I b) I e II; c) II e III; d) III; e) I e III. 01366617690
Analisando os itens: I – Errado. Nas configurações avançadas do Chrome, é possível habilitar uma opção que pergunta ao usuário onde salvar cada arquivo antes de fazer o download. Ou seja, não é preciso refazer a escolha do local de download a cada novo download, caso o usuário tenha o hábito de salvá-los em locais distintos. Basta habilitar essa opção.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
52 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Escolhendo o local de download do Google Chrome.
II – Errado. Existe uma opção exatamente com esse nome: “Continuar de onde você parou”, que reabre as páginas que estavam sendo visualizadas na última sessão do Chrome.
III – Correto. Na parte de “Senhas e Formulários”, das configurações avançadas do Chrome, existe essa opção. Quando habilitada, o Chrome memoriza campos de formulários preenchidos anteriormente para automatizar esse processo com um clique em formulários futuros. Muito útil quando se vai preencher um cadastro em uma loja online, por exemplo, na qual os campos são muito parecidos com o de outras lojas já preenchidos anteriormente.
01366617690
Resposta certa, alternativa d).
2ª Questão) (FGV – DPE/RJ – Técnico Médio de Defensoria Pública – 2014) No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
53 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Esse cadeado significa um ambiente mais seguro, principalmente porque você (A) detém o status de administrador do computador. (B) está capacitado a comandar operações de transferência de arquivos. (C) está logado no site, sob a proteção de senha de acesso. (D) está conectado a um site de acesso restrito, não público. (E) está usando uma conexão criptografada.
O cadeado verde no Google Chrome indica que a conexão é criptografada, por meio do protocolo HTTPS. Resposta certa, alternativa e).
3ª Questão) (FGV – Prefeitura de Florianópolis – Administrador – 2014) Quando o navegador Chrome é utilizado, é possível iniciar uma sessão. Ao fazer isso, o navegador passa a: a) garantir que todos os acessos a sites sejam feitos em segurança, com dados criptografados; b) dispor de um backup de todos os arquivos que você baixou por meio do Chrome; c) construir um histórico de todas as suas buscas e do seu interesse pelos resultados, estabelecendo um perfil de busca que enriquece as buscas subsequentes; d) bloquear qualquer tipo de propaganda não solicitada durante a sessão de uso; e) ter acesso às suas configurações pessoais, como histórico e preferências, em qualquer computador onde a sessão é iniciada. 01366617690
O Chrome possui um diferencial chamado sincronização, realizada por meio de uma conta do gmail. Por meio dela, ao estabelecer uma sessão (logando no navegador), o Google salva seu histórico, guias abertas, favoritos, senhas, dentre Prof. Victor Dalton
www.estrategiaconcursos.com.br
54 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 outros, na nuvem, de modo que outros dispositivos possam manter-se em sincronia. Pra ser bem sincero, tenho certeza que o Google faz o que está escrito na letra c), mas isso não é dito oficialmente. Portanto, a resposta certa é a alternativa e).
4ª Questão) (FGV – CONDER – Técnico de Administração – 2013) No browser Google Chrome, um atalho de teclado permite adicionar a página atual (aquela que está exibida na tela) aos Favoritos. Esse atalho de teclado é a) Ctrl + F. b) Ctrl + D. c) Ctrl + A. d) Ctrl + T. e) Ctrl + V
Nos principais navegadores, CTRL + D é o atalho de teclado que adiciona uma página aos Favoritos. Alternativa b). 5ª Questão) (FGV – Senado Federal – Técnico Legislativo – 2012) Ao utilizar o browser Firefox Mozilla, um usuário da internet selecionou uma figura no site do Senado Federal e deseja imprimi-la. Para isso, executou um atalho de teclado que mostrou a janela acima, ou semelhante a esta, na tela. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
55 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Nessa janela, marcou Seleção e clicou no botão OK. O atalho de teclado que mostrou a janela acima e a) Alt + P. b) Ctrl + P. c) Shift + P. d) Ctrl + 1 e) Alt + I.
Nos principais navegadores, CTRL + P é o atalho de teclado que adiciona uma página aos Favoritos. Alternativa b).
6ª Questão) (FGV – SUSAM – Agente Administrativo – 2014) A figura a seguir mostra uma barra no Internet Explorer 10 BR. 01366617690
Ela possibilita a navegação em páginas da Internet, bastando, para isso, digitar a URL do site/página. Esse recurso é conhecido como a) Barra de Menus. b) Barra de Comandos. c) Barra de Favoritos. Prof. Victor Dalton
www.estrategiaconcursos.com.br
56 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 d) Barra de Endereços. e) Barra de Status.
Os navegadores disponibilizam, todos, uma barra de navegação, também chamada de barra de endereços, para exibição do endereço URL do site que está sendo exibido na área de visualização do site. Resposta certa, alternativa d).
7ª Questão) (FGV – PROCEMPA – Técnico Administrativo – 2014) Para navegar na Internet e acessar o site da PROCEMPA, um técnico administrativo está utilizando o browser Internet Explorer 11 BR. Para visualizar a página que está sendo exibida na modalidade conhecida por tela inteira, ele deve pressionar a tecla de função a) F1. b) F2. c) F3. d) F11. e) F12.
Nos principais navegadores, F11 é a tecla de atalho que alterna entre a visualização convencional e a tela inteira/tela cheia. Alternativa d).
8ª Questão) (FGV – SEDUC/AM – Assistente Técnico – 2014) Relacione os ícones do browser Internet Explorer 9 BR com seus respectivos significados, quando acionados. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
57 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Assinale a opção que mostra a relação correta, de cima para baixo. a) 1 - 3 - 2 – 4 b) 1 - 4 - 2 – 3 c) 4 - 2 - 3 – 1 d) 2 - 4 - 3 – 1 e) 4 - 3 - 2 – 1
Os botões são intuitivos: 1 – Esse botão de maximizar janela é convencional para todo aplicativo Windows; 2 – O botão que lembra uma casa (Home) é o botão que abre a(s) página(s) inicial(is) no navegador; 3 – O botão de engrenagem também é intuitivo, pois está associado à visualização de ferramentas e configurações; 4 – A estrela é botão que relaciona-se aos Favoritos de um navegador; 01366617690
Resposta certa, alternativa b). 9ª Questão) (FGV – Assembleia Legislativa/MT – Secretário – 2013) A figura a seguir ilustra uma das barras disponíveis no Internet Explorer 10 BR, para auxiliar a navegação em sites da Internet.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
58 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Verifica-se que essa barra possui na sua extremidade esquerda o ícone , sendo utilizado para inserção de endereços de interesse do internauta, como
e
indicados na figura.
No Internet Explorer 10 BR, essa barra é conhecida como a) Barra de Ferramentas. b) Barra de Comandos. c) Barra de Status. d) Barra de Navegação. e) Barra de Favoritos.
Você já sabe que a estrela relaciona-se aos Favoritos. Além disso, no IE, a Barra de Favoritos exibe Favoritos do usuário. Resposta certa, alternativa e). 10ª Questão) (FGV – FBN – Assistente Técnico Administrativo – 2013) Com relação ao Internet Explorer 9 BR, observe o ícone a seguir.
O ícone acima é utilizado com a finalidade de a) exibir Favoritos na tela do browser. b) adicionar site à Barra de Favoritos. c) definir o site exibido na tela como Home Page inicial. d) mostrar o site na tela do browser no Modo Tela Inteira. 01366617690
Você já sabe que a estrela relaciona-se aos Favoritos. A Estrela com uma seta para a direita possibilita ao usuário adicionar a página que está sendo visualizada na Barra de Favoritos. Resposta certa, alternativa b).
EXERCÍCIOS COMENTADOS FUNIVERSA
Prof. Victor Dalton
www.estrategiaconcursos.com.br
59 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 1ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) O Internet Explorer é um aplicativo para acesso a páginas de informação da Internet. Em algumas dessas páginas, o texto pode ser apresentado com maior ou menor zoom, com o uso das seguintes teclas de atalho do Internet Explorer, respectivamente:
funcionam como aumento e diminuição do zoom, respectivamente, nos principais navegadores do mercado. Resposta certa, alternativa c).
2ª Questão) (FUNIVERSA – IFB – Nível Superior – 2012) No Internet Explorer 9, em sua configuração-padrão de instalação e em português do Brasil, o ícone do cadeado fechado que aparece ao lado da barra de endereços informa que. 01366617690
a) o site que se está visitando é bloqueado para fazer alterações. b) a conexão com o site está sendo feita de forma criptografada com o uso de um certificado. c) o site que se está visitando é confiável, e são garantidos os pagamentos on-line em sua utilização. d) a página é de uma instituição financeira localizada no Brasil ou em outro país. Prof. Victor Dalton
www.estrategiaconcursos.com.br
60 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 e) está sendo acessada uma página web com o protocolo http, o que garante a autenticidade do site.
A navegação segura, realizada sob o protocolo HTTPS (HyperText Transfer Protocol Secure), é indicada nos navegadores web por meio de um cadeado fechado, na barra de navegação (barra de endereços).
Navegação segura: IE, Chrome e Firefox (de cima para baixo).
Resposta certa, alternativa b).
3ª Questão) (FUNIVERSA – IFB – Nível Médio – 2012) No Internet Explorer, versão 9, em sua configuração-padrão de instalação, há um recurso que, enquanto se navega na Web, caso permitido, envia os endereços dos sites que se está visitando para serem comparados com as listas de sites de phishing e malware conhecidos. Se o site estiver na lista, o Internet Explorer exibirá uma página de bloqueio, e a barra de endereços aparecerá em vermelho. Esse recurso é o(a). 01366617690
a) filtragem InPrivate. b) filtro do SmartScreen. c) filtro Cross-Site Scripting. d) filtragem ActiveX. e) proteção de sites fixos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
61 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 O Filtro do SmartScreen é um recurso do Internet Explorer que procura defender o computador de ameaças, com um conjunto de ferramentas: Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como nomes de usuários, senhas e dados de cobrança. Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos importantes para downloads de alto risco. Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no computador. Quando o usuário visita um site, se o filtro SmartScreen estiver ativado, ele envia os endereços dos sites que se está visitando para serem comparados com as listas de sites de phishing e malware conhecidos. Se um site mal-intencionado for detectado, o Internet Explorer bloqueará o site inteiro, quando apropriado. Ele também pode fazer um “bloqueio cirúrgico” do malware ou do phishing hospedado em sites legítimos, bloqueando páginas mal-intencionadas sem afetar o restante do site.
01366617690
Filtro SmartScreen trabalhando.
O Filtro do Smartscreen também funciona com o Gerenciador de Download para ajudar a proteger você contra downloads malintencionados. Os downloads possivelmente arriscados são bloqueados de Prof. Victor Dalton
www.estrategiaconcursos.com.br
62 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 imediato. Depois, o Gerenciador de Download identifica claramente os programas com maior risco para que você possa tomar uma decisão esclarecida para excluir, executar ou salvar o download. Resposta certa, alternativa b).
4ª Questão) (FUNIVERSA – IFB – Nível Médio – 2012) Utilizando o navegador Firefox, versão 10 e com a configuração-padrão de instalação, é possível a) instalar plugins, ferramentas produzidas por empresas externas à Mozilla e que são sempre atualizadas automaticamente. b) navegar sempre de forma segura e estar imune à infecção por vírus de computador, mesmo que a página visitada seja insegura. c) ter várias abas abertas, obrigatoriamente para o mesmo site.
mas
estas
devem
apontar
d) limpar os dados de navegação, como o histórico de páginas visitadas e de downloads efetuados. e) utilizar unicamente o motor de busca Mint, na caixa de texto Pesquisar, para efetuar pesquisas nos sites da Internet.
Analisando as alternativas: a) Todos os navegadores comerciais permitem a instalação de plugins, ferramentas externas à empresa. Porém, a sua atualização depende de autorização do usuário. Errada. 01366617690
b) O navegador até pode advertir o usuário de que o site visitado é inseguro. Porém, se o usuário insistir na navegação, não há mais como protegê-lo. Errada. c) A navegação multi abas serve justamente para que o usuário tenha a comodidade de abrir vários sites diferentes simultaneamente, ou mesmo vários locais diferentes dentro de um mesmo site. Errada. d) Correto. Todos os navegadores oferecem essas limpezas. e) Todos os navegadores oferecem a escolhe do navegador favorito de busca. Errada. Prof. Victor Dalton
www.estrategiaconcursos.com.br
63 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
5ª Questão) (FUNIVERSA – EMBRATUR – Economista – 2011) O Internet Explorer 8 introduziu novos recursos que tornam a navegação na Web mais rápida, fácil, segura e confiável. A presença da figura na barra de comandos desse programa, no acesso a uma página, indica que (A) o recurso Web Slice está disponível e que, caso se deseje, podem-se obter as atualizações dessa página de forma automática. (B) a navegação In Private está ativada e que todos os registros de acesso serão automaticamente apagados quando o navegador for finalizado. (C) o Internet Explorer está sendo executado em modo de compatibilidade com outros navegadores. (D) essa página possui recursos de áudio e vídeo prontos para serem executados. (E) o site é confiável e que todas as informações digitadas na página são criptografadas.
O recurso Web Slice é um recurso que permite ao usuário acompanhar os sites atualizados com frequência, diretamente na Barra de Favoritos. Se um Web Slice estiver disponível na página, um ícone verde aparecerá na barra de comandos. Para acompanhar essa "fatia" da Web, clique no ícone para adicionar o Web Slice à Barra de Favoritos. 01366617690
Web Slices: perceba uma “fatia” da imagem sendo exibida, diretamente da Barra de Favoritos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
64 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Resposta certa, alternativa a).
6ª Questão) (FUNIVERSA – MTur – Agente Administrativo – 2010) O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. Um deles diz respeito ao conceito de navegação InPrivate. Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção habilitada.
Com relação a esse recurso, é correto afirmar que a navegação InPrivate (A) permite que se navegue apenas em sites seguros, via protocolo HTTPS. (B) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. (C) descarta automaticamente as informações a respeito navegação (cookies, históricos etc.) quando o navegador for fechado.
da
(D) permite que se navegue apenas na intranet da rede corporativa. (E) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia. 01366617690
A navegação privativa, chamada de navegação In Private no Internet Explorer, é um recurso interessante a ser utilizado quando você não quer deixar rastros de sua atividade de navegação no computador. Quer você esteja comprando um presente em um computador compartilhado ou verificando uma conta bancária em um cibercafé, não é recomendável deixar vestígios de sua navegação ou o histórico de pesquisas para que outras pessoas vejam.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
65 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 A Navegação InPrivate ajuda a impedir que seu histórico de navegação, os arquivos de Internet temporários, dados de formulários, cookies, nomes de usuários e senhas sejam retidos pelo navegador.
Para utilizá-la, inicie a Navegação InPrivate no menu Segurança, pressionando Ctrl+Shift+P (mesmo atalho para a navegação privativa no Mozilla Firefox), ou na página Nova Guia.
Navegação In Private: Internet Explorer
O Internet Explorer iniciará uma nova sessão do navegador que não guardará as informações sobre as páginas da Web que você visitar ou as pesquisas que você fizer. O fechamento da janela do navegador finalizará sua sessão de Navegação InPrivate. 01366617690
Resposta certa, alternativa c).
7ª Questão) (FUNIVERSA – MTur –Administrador – 2010) O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade, que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente. Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador, clicando-se no botão Prof. Victor Dalton
www.estrategiaconcursos.com.br
66 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Às vezes, um site que você está visitando não tem a aparência que você espera. Podem estar faltando imagens, os menus podem estar fora do lugar e o texto pode estar todo amontoado. Isso pode ser causado por um problema de compatibilidade entre o Internet Explorer e o site que você está visitando. Quando um site é incompatível com o Internet Explorer, o botão Modo de Exibição de Compatibilidade ( ) aparece na barra de endereços. Ativando o Modo de Exibição de Compatibilidade, você ajuda a corrigir problemas de exibição nos sites.
Para ativar o Modo de Exibição de Compatibilidade: 01366617690
1.Veja se o botão Modo de Exibição de Compatibilidade ( ) aparece na barra de endereços. (Se o botão não aparecer, não há necessidade de ativar o Modo de Exibição de Compatibilidade.) 2.Clique no botão Modo de Exibição de Compatibilidade ( exibir o site nesse modo.
) para
Uma vez ativado o Modo de Exibição de Compatibilidade, o Internet Explorer automaticamente mostrará esse site nesse modo toda vez que você o visitar. Para desativá-lo, toque ou clique no botão (
Prof. Victor Dalton
www.estrategiaconcursos.com.br
67 de 118
01366617690 - Ana Márcia Rodrigues Moroni
) novamente.
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Ou então, você pode limpar a lista inteira de sites que usam o Modo de Exibição de Compatibilidade excluindo o histórico de navegação.
Modo de Exibição de Compatibilidade: configurações.
Resposta certa, alternativa b).
01366617690
EXERCÍCIOS COMENTADOS VUNESP 1ª Questão) (VUNESP – Câmara Municipal de São José dos Campos – Técnico Legislativo – 2014) Um usuário de computador estava navegando pela internet, utilizando um navegador típico, em busca de informações sobre restaurantes, quando fechou acidentalmente a janela do navegador que continha um site com informações interessantes. Para recuperar, após a reabertura do navegador, o mesmo site, ele pode acessar, nesse navegador, o seguinte recurso: (A) armazenados. (B) downloads. (C) histórico. Prof. Victor Dalton
www.estrategiaconcursos.com.br
68 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 (D) favoritos. (E) temporários.
Para recuperar um site navegado recentemente, nada mais adequado do que visitar o histórico do navegador. Resposta certa, alternativa c).
2ª Questão) (VUNESP – PMSP – Oficial Administrativo – 2014) Para acessar um site na internet, é preciso digitar o _________________do site em _______________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase. (A) link … uma URL (B) endereço … um link (C) endereço … um browser Web (D) URL … um endereço (E) link … um endereço da internet
Para acessar o site, digita-se o endereço correspondente (ou o endereço IP) no navegador. Resposta certa, alternativa c). 3ª Questão) (VUNESP – PCSP – Técnico de Laboratório – 2014) Quando o usuário utiliza um endereço com o prefixo https:// para acessar uma página na Internet, tal como https://www.google.com.br, ele está 01366617690
(A) compartilhando arquivos com outros usuários utilizando o protocolo FTP. (B) criando um backup local para a página acessada. (C) permitindo acesso remoto de outros computadores, sem protocolo definido. (D) utilizando um protocolo de comunicação criptografado. (E) proibindo a criação de cookies.
O HTTPS, HyperText Transfer Protocol Secure, é protocolo que trafega informação de forma criptografada pela rede. Aliado a um certificado digital, cria uma ambiente de navegação segura. Resposta certa, alternativa d). Prof. Victor Dalton
www.estrategiaconcursos.com.br
69 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 4ª Questão) (VUNESP – PCSP – Oficial Administrativo – 2014) No Internet Explorer 8, em sua configuração padrão, ao pressionar o botão F5 do teclado, o usuário___________ a página exibida atualmente pelo navegador. Assinale a alternativa que preenche corretamente a lacuna. (A) atualiza (B) fecha (C) imprime (D) abre (E) copia
F5 é botão de atualização de página nos principais navegadores do mercado. Resposta certa, alternativa a).
5ª Questão) (VUNESP – PCSP – Fotógrafo – 2014) No Internet Explorer, versão 10, na sua configuração padrão, a sequência de teclas que permite abrir uma nova janela é: (A) Ctrl + I (B) Ctrl + L (C) Ctrl + G (D) Ctrl + M (E) Ctrl + N 01366617690
CTRL + N é comando padrão para abrir nova janela nos principais navegadores do mercado. Resposta certa, alternativa e). 6ª Questão) (VUNESP – PCSP – Escrivão – 2014) O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao site e, nesse caso, pode-se dizer que (A) a página acessada no site é livre de vírus. (B) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros. (C) a comunicação com o site é feita de forma segura. Prof. Victor Dalton
www.estrategiaconcursos.com.br
70 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 (D) antes da conexão, há uma verificação de vírus no servidor do site. (E) a versão do navegador utilizado deve ser a mais recente.
O HTTPS, HyperText Transfer Protocol Secure, é protocolo que trafega informação de forma criptografada pela rede. Aliado a um certificado digital, cria uma ambiente de navegação segura. Resposta certa, alternativa c).
7ª Questão) (VUNESP – FUNDUNESP – Auxiliar Administrativo – 2014) Observe a figura a seguir, extraída do navegador Google Chrome, em sua configuração padrão, rodando em um ambiente MSWindows.
Assinale a alternativa que descreve, corretamente, o que acontece quando o usuário clica no botão circulado na figura. (A) Uma nova janela é aberta. (B) O Gerenciador de favoritos é aberto. (C) A guia atual é fechada. (D) Todas as guias são fechadas. (E) Uma nova guia é aberta. Os principais navegadores, em suas versões “clean”, adotaram o estilo do botão à direita da última Guia para que o usuário abra uma nova guia no navegador. 01366617690
Resposta certa, alternativa e). 8ª Questão) (VUNESP – FUNDUNESP – Auxiliar Administrativo – 2014) Considere a figura a seguir, extraída do Mozilla Firefox, em sua configuração padrão, rodando em um ambiente MS-Windows. Ela apresenta o menu de contexto de uma imagem do endereço http://www.vunesp.com.br.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
71 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Assinale a alternativa que descreve, corretamente, o que acontece quando o usuário clica no item “Salvar imagem como…”. (A) A imagem é automaticamente copiada para a pasta local “Downloads”. (B) A imagem é enviada para área de transferência. (C) Uma nova guia será aberta com a imagem. (D) Uma caixa de diálogo será aberta com opções de destino para uma cópia da imagem. (E) Uma nova janela será aberta com a imagem.
Ao pedir para salvar uma imagem no navegador, uma caixa de diálogo surge, para que o usuário escolha a pasta no computador que irá armazenar a imagem. Resposta certa, alternativa d). 9ª Questão) (VUNESP – DESENVOLVESP – Analista de Sistemas – 2014) No Internet Explorer 8, em sua configuração padrão, para testar se o item de uma página é ou não __________, o usuário pode posicionar o mouse sobre o item, sem clicar. A resposta será positiva, se o ponteiro do mouse mudar para uma mão com um dedo apontado. 01366617690
Assinale a alternativa que preenche adequadamente a lacuna do enunciado. (A) uma página favorita (B) um texto sem link (C) uma imagem sem link (D) um link (E) um item do histórico
Prof. Victor Dalton
www.estrategiaconcursos.com.br
72 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Em um navegador de internet, quando o item de uma página é um link para outra página, o ponteiro do mouse muda para uma mão com o dedo apontado. Resposta certa, alternativa d). 10ª Questão) (VUNESP – SAP/SP – Agente – 2015) Um agente de escolta e vigilância penitenciária que queira procurar informações em páginas na internet precisará, entre outras coisas, utilizar um aplicativo do tipo_________ . Assinale a alternativa que preenche corretamente a lacuna. (A) gerenciador de arquivos (B) navegador web (C) Windows Explorer (D) editor de texto (E) web design
O navegador web é a ferramenta adequada para navegar pela internet. Resposta certa, alternativa b).
01366617690
EXERCÍCIOS COMENTADOS CESPE
1 (CESPE – SESA/ES – Todos os cargos - 2011) Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
73 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Errado! A opção Favoritos apenas guarda o link (URL) para acesso à página. Para acessar uma página na Internet é necessário estar conectado à rede.
2 (CESPE – SESA/ES – Todos os cargos - 2011) O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindose destinatários de email, e permite também outras formas de transferência de dados, como o SNMP.
Errado! Simple Network Management Protocol é um protocolo para gerenciamento de rede, que não se relaciona com transferência de dados. Se o protocolo fosse HTTP ao invés de SNMP, por exemplo, a assertiva estaria correta.
3 (CESPE – SESA/ES – Todos os cargos - 2011) O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções.
Certo.
4 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 – 2011) O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet.
Errado! O Google Chrome é um navegador para visualizar páginas web. 01366617690
5 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013) O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como mecanismo de pesquisa de páginas.
Errado! O Chrome, assim como os demais navegadores de internet, permite a configuração da sua ferramenta favorita para buscas na web.
6 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) No ambiente Windows, a ferramenta Opções da Internet permite a configuração Prof. Victor Dalton
www.estrategiaconcursos.com.br
74 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco.
Correto.
7 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário.
Errado! Múltiplos navegadores comportam-se de maneira independente em um computador. Os aplicativos não se comunicam. Você pode, inclusive, abrir um mesmo site, como, por exemplo, o Gmail, e fazer login duas vezes com o mesmo usuário em uma conta de email (se o site permitir múltiplo acesso de um mesmo usuário), ou realizar dois logins de contas diferentes, sem problema algum.
8 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios.
Errado! Todo navegador oferece, em suas Opções, recursos para bloqueio a determinados tipos de sites, oferecendo, ainda, para que o usuário acrescente mais sites, ou abra exceções. 01366617690
9 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet Explorer 9.0 permite que sejam instaladas extensões que acrescentem funcionalidades ao navegador.
Certo. Os complementos.
principais
navegadores
permitem
a
Prof. Victor Dalton
www.estrategiaconcursos.com.br
75 de 118
01366617690 - Ana Márcia Rodrigues Moroni
instalação
desses
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
10 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse recurso chama-se fixar aba como aplicativo.
Errado! A funcionalidade existe apenas no Firefox. Além disso, esse nome de recurso é esdrúxulo. Esse recurso chama-se modo off-line.
Modo off-line – exclusividade Firefox.
11 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos usuários sincronizarem para uma determinada conta o histórico de navegação, os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas.
Correto. O Chrome faz isso com uma conta do Gmail, e o Firefox pede que você abra uma conta no Firefox Sync, com um email de livre escolha. 01366617690
12 (CESPE – TJ/AC – Técnico em Informática - 2013) No Google Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário acesse duas URLs distintas, elas automaticamente serão abertas em abas.
Errada! Inclusive, utilizando o recurso de arrastar-e-soltar, é possível transformar abas em janelas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
76 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
13 (CESPE – TJ/AC – Técnico em Informática - 2013) No Firefox na opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois os finalizados são automaticamente limpos dessa listagem. Errado! É possível visualizar downloads e andamento e um histórico completo de downloads.
14 (CESPE – Corpo de Bombeiros /DF – Todas as áreas - 2011) O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux.
Correto.
15 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
Correto. O Sync pode ser encontrado no menu Ferramentas. E o Firefox, atualmente, encontra-se em sua versão 32.
16 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso. 01366617690
Errada! O Internet Explorer também permite a adição de complementos, ou plug-ins. O Google Chrome encontra-se atualmente em sua versão 37 (o Google Chrome atualiza suas versões com muita frequência), enquanto o IE já possui a versão 11. 17 (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
77 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Errada! Outra questão falando do Firefox Sync! O Firefox Sync permite sim a sincronização de favoritos, históricos de navegação, senhas, formulários preenchidos e das últimas 25 abas abertas entre múltiplos computadores, incluindo dispositivos móveis. Entretanto, músicas e fotos de computadores não podem ser compartilhados por ele.
18 (CESPE – ANATEL – Técnico Administrativo - 2012) O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no navegador.
Correto. O Java e de sua máquina virtual habilitadas em seu navegador tornam possíveis a utilização de diversas aplicações, como o teclado virtual para internet banking. Sem ele, você não pode digitar a senha para acessar o site de sua conta bancária.
19 (CESPE – ANATEL – Técnico Administrativo - 2012) Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador.
Errado! Firewall não protege contra vírus, e os navegadores de internet não oferecem opção alguma de remoção automática de vírus.
20 (CESPE – Polícia Federal – Agente - 2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. 01366617690
Correto.
21 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas diretamente a partir do menu Favoritos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
78 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Errado! O Histórico, como o próprio nome diz, diz respeito ao histórico das páginas visitadas, oferecendo também a possibilidade de guardar a página offline, cookies, etc. Entretanto, o acesso a essas páginas deve ser feito pelo próprio Histórico, e não pelos favoritos.
22 (CESPE – MS – Todos os cargos - 2013) Ao se clicar o botão , será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem que a página atual seja fechada. Errado! Clicar na “Estrela” faz aparecer um pequeno menu, à direita, que oferece opções como adicionar a página atual aos favoritos do navegador e visualização de histórico, conforme figura abaixo, à direita.
01366617690
23 (CESPE – MS – Todos os cargos - 2013) Ao se clicar mostrada a página que estava sendo exibida antes da página atual.
, será
Errado! O botão “Atualizar” recarrega a página que está sendo visualizada, atualizando-a junto à sua localização na internet.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
79 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
24 (CESPE – MPU – Técnico - 2013) O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado.
Errado! Essa é a sugestão do Internet Explorer para que seja instalado um plugin (complemento) no navegador. O MSXML é um complemento que permite rodar aplicativos baseados em XML no Internet Explorer. 25 (CESPE – MPU – Técnico - 2013) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows.
Errado! Essa é um exemplo das péssimas questões do CESPE. Realmente, a Microsoft desenvolveu o Internet Explorer com o intuito de executá-lo somente em Windows. Entretanto, existem emuladores, como o Wine, que permitem rodar o Internet Explorer no Linux. Na prática, isso é uma “gambiarra” não autorizada pela Microsoft. Ao meu ver, é uma cobrança totalmente desnecessária em provas. Fazer o quê... 01366617690
26 (CESPE – MPU – Técnico - 2013) Ao se clicar a opção possível adicionar a página do MPU à lista de endereços favoritos.
,é
Correto. 27 (CESPE – Polícia Federal – Agente Administrativo - 2014) Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. Prof. Victor Dalton
www.estrategiaconcursos.com.br
80 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Errado! Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que executou a operação. Este recurso está disponível no menu Firefox – Opções – Avançado – Atualizações – Histórico de atualizações.
28 (CESPE – Polícia Federal – Agente Administrativo - 2014) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos.
Errado! O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu Ferramentas - Arquivo – Sites Sugeridos. Não existe a recomendação a amigos.
29 (CESPE – TCDF – Múltiplos cargos - 2014) A versão mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir. 01366617690
Correto.
30 (CESPE – SUFRAMA – Nível Médio - 2014) No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de privacidade para os sítios que visite. Prof. Victor Dalton
www.estrategiaconcursos.com.br
81 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Correto. Segurança.
Tais
funcionalidades
estão
disponíveis
em
Ferramentas
–
31 (CESPE – SUFRAMA – Nível Médio - 2014) O Google Chrome 31 possui uma opção que permite alertar se um sítio falso está tentando enganar o usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado programa é considerado malicioso.
Correto. O Google Chrome possui uma espécie de “lista negra” com sites que são conhecidos por práticas de phishing ou se possuem malwares. Aparece um alerta, e o usuário opta por prosseguir ou não.
32 (CESPE – MDIC – Agente Administrativo - 2014) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. 01366617690
Correto. Todos os principais navegadores do mercado disponibilizam opção para acrescentar motores de busca, bem como selecionar o motor de busca padrão.
33 (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
82 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Correto. Esses conteúdos são opcionais para o usuário.
34 (CESPE – TJ/SE – Múltiplos Cargos - 2014) Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que é solicitada ao usuário permissão de execução.
Correto. Por questões de segurança, o usuário pode ser convidado a confirmar a execução de conteúdo Java.
35 (CESPE – MTE – Contador - 2014) O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Como medida de segurança, não é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador.
Errado! Alguns navegadores modernos, como o Chrome e o Internet Explorer, são desenvolvidos com uma camada extra de proteção, conhecida como "sandbox". Assim como uma caixa de areia ("sandbox") tem paredes para evitar o vazamento de areia, a sandbox de um navegador cria um ambiente fechado para evitar que malware e outras ameaças de segurança infectem seu computador. Se você abrir uma página maliciosa, a sandbox do navegador impede que códigos maliciosos deixem o navegador e se instalem em seu disco rígido. Dessa forma, o código malicioso não poderá ler, alterar ou causar quaisquer danos aos dados em seu computador. Contudo, se algum plug-in estiver fora da sandbox, isso quer dizer que o plug-in não está trabalhando nessa área de proteção, e sim diretamente com o computador. 01366617690
36 (CESPE – MTE – Contador - 2014) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário.
Correto. Esta opção está disponível em Ferramentas – Segurança – Filtragem ActiveX. Prof. Victor Dalton
www.estrategiaconcursos.com.br
83 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
37 (CESPE – MEC – Todos os Cargos - 2014) Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores.
Correto. Esta opção está disponível em Ferramentas – Segurança.
01366617690
38 (CESPE – CBM/CE – Soldado Bombeiro - 2014) As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais o usuário estiver conectado ao Google Chrome.
Correto. Esse é um diferencial do Google Chrome. Quando você realiza login em diversos dispositivos, funcionalidades como Histórico e Favoritos são unificadas entre esses dispositivos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
84 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 39 (CESPE – CBM/CE – 1º Tenente - 2014) No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos.
Correto.
40 (CESPE – CBM/CE – 1º Tenente - 2014) O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet.
01366617690
Correto. Atualmente, esse supervisor de conteúdo é chamado de Controle dos Pais, acionado em Opções de Internet – Guia Conteúdo – Proteção para a Família.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
85 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
41 (CESPE – FUB – Nível Superior - 2014) No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas.
Errado! Tanto as páginas visitadas não são registradas no histórico como os cookies criados são excluídos após o fechamento das paginas.
42(CESPE – FUB – Nível Médio - 2014) O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet seja realizada por meio de uma rede sem fio.
Errado! Uma coisa não tem nada a ver com a outra. O protocolo HTTPS possibilita ao usuário uma conexão segura, mediante certificados digitais, e pode ser visualizado por qualquer navegador de Internet, independentemente de a conexão ser por meio de uma rede sem fio, fibra ótica ou outro meio. Problemas do meio físico são resolvidos nas camadas 1 e 2 do modelo OSI. 01366617690
43 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado.
Errado! A máquina que faz o proxy também retém essas informações, além do histórico de navegação dos navegadores. Portanto, apagar o histórico apenas não elimina essas informações. Prof. Victor Dalton
www.estrategiaconcursos.com.br
86 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
44 (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico em Material e Patrimônio - 2012) No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. Correto. Basta ir em Opções da Internet, na guia Geral, e listar as páginas desejadas. Atualmente, os principais navegadores Web do mercado oferecem esse recurso.
(CESPE – MTE – Auditor Fiscal do Trabalho - 2013) Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web sendo exibida, julgue os itens subsequentes. 45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar 01366617690
um clique duplo no botão
.
Errado! No Google Chrome, um clique simples abre o menu do navegador. Um clique duplo abriria e fecharia o Menu.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
87 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Menu do Google Chrome.
46 Na página mostrada, as pop-ups não estão bloqueadas.
Errado! No Google Chrome, quando pop-ups são bloqueadas, aparece uma pequena figura à direita da barra de navegação, indicando este bloqueio. Caso se clique sobre ela, aparecerão opções para o desbloqueio dos pop ups.
47 (CESPE – TCDF – Técnico de Administração Pública - 2014) O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros acessos. 01366617690
Certo. Qualquer navegador faz isso.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
88 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 CONSIDERAÇÕES FINAIS
Encerramos a parte de navegadores de internet. Quem lê um PDF online certamente utiliza pelo menos um navegador de internet, quase todos os dias. Mas, depois dos exercícios, eu tenho certeza que você ficou convencido de que isso não é o bastante para acertas questões de prova. É preciso “futucar” bastante, para não ser prego de surpresa. Afinal, na hora da prova, você não tem nenhum computador para conferir se aquele botão faz ou não faz aquilo que está no enunciado, rs. Na próxima aula, avançaremos com proteção contra vírus, em uma aula completíssima de Segurança da Informação. Até lá! Victor Dalton
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
89 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 LISTA DE EXERCÍCIOS FCC
1ª Questão) (FCC – Sergipe Gás – Assistente Técnico – 2013) No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é
a) uma roda dentada, posicionada no canto superior direito da janela. b) uma casa, posicionada no canto superior direito da janela. c) uma estrela, posicionada no canto superior direito da janela. d) um cadeado, posicionado no canto inferior direito da janela. e) um globo, posicionado à esquerda da barra de endereços.
2ª Questão) (FCC – TRE/SP – Analista Judiciário – 2012) O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalação de softwares malintencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é a) Modo de Compatibilidade. 01366617690
b) Filtro SmartScreen. c) Bloqueador de popup. d) Navegação InPrivate. e) Active Scripting.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
90 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 3ª Questão) (FCC – TRE/SP – Técnico Judiciário – 2012) No Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em páginas web compatíveis com esse recurso. O texto que normalmente é exibido no tamanho médio, pode ser alterado para o tamanho grande ou pequeno, dentre outros. Essa alteração é possível por meio do item Tamanho do Texto, localizado no menu a) Editar. b) Exibir. c) Visualizar. d) Favoritos. e) Ferramentas.
4ª Questão) (FCC – TJ/RJ – Analista Judiciário – 2012) No Internet Explorer 8 é possível efetuar tarefas pré-programadas para o texto selecionado em uma página da Web, como abrir um endereço físico em um site de mapeamento da web ou procurar a definição de uma palavra no dicionário, dentre outras coisas. Quando este recurso está ligado, ao lado do texto selecionado é mostrado um pequeno ícone, que ao ser clicado exibe as opções disponíveis. Este recurso é conhecido como a) Marcador. b) Menu de contexto. c) Tarefas Rápidas. 01366617690
d) Quick Picks. e) Acelerador.
5ª Questão) (FCC – TRE/SE – Técnico Judiciário – 2012) Sobre as configurações de segurança no Internet Explorer 8, analise: I. Será efetuado o download de ActiveX não-inscritos no nível médio de segurança. Prof. Victor Dalton
www.estrategiaconcursos.com.br
91 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 II. Nas opções de segurança customizadas, quando o nível de segurança for configurado para Médio Alto, o uso de script de applets Java é habilitado. III. É possível definir níveis de segurança independentes por zonas, atribuindo os níveis de Médio a Alto. As zonas possíveis para essa configuração são: Internet, Intranet Local, Sites confiáveis e Sites Restritos.
Está correto o que consta em a) I, II e III. b) II e III, apenas. c) I e III, apenas. d) II, apenas. e) I, apenas.
6ª Questão) (FCC – TJ/RJ – Comissário da Infância e da Juventude – 2012) Sobre o navegador Internet Explorer 8, considere: I. É possível a utilização de múltiplas abas para serem utilizadas como páginas iniciais (Home Pages). II. A opção de navegação InCognito permite que seja efetuada uma navegação de forma mais segura, pois após sua finalização nenhuma informação do usuário é armazenada no computador. 01366617690
III. A opção de navegação no modo de compatibilidade permite que scripts feitos em linguagens como VBScript e Perl possam ser executadas da mesma forma que scripts feitos em JavaScript.
Está correto o que consta em a) III, apenas. b) I, II e III. c) II e III, apenas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
92 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 d) II, apenas. e) I, apenas.
7ª Questão) (FCC – TRE/PR – Técnico Judiciário – 2012) Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 8, é possível navegar de forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de a) Trabalhar Offline. b) InPrivate. c) Modo de compatibilidade. d) Gerenciador de Favoritos. e) Incognito.
8ª Questão) (FCC – TRE/PR – Analista Judiciário – 2012) Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 9 é possível navegar de forma privada onde não será mantido o histórico de navegação por uso do modo InPrivate. Uma das maneiras de iniciar a navegação nesse modo é clicar no botão 01366617690
a) Arquivo, clicar na opção Segurança e clicar em InPrivate. b) Segurança e clicar em Modo de Compatibilidade. c) Arquivo e clicar em InPrivate. d) Modo de Compatibilidade e clicar em Navegação InPrivate. e) Nova Guia e, no corpo da página, clicar em Navegação InPrivate.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
93 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 9ª Questão) (FCC – TRE/CE – Analista Judiciário – 2012) Sobre o Filtro SmartScreen do Internet Explorer 9, analise:
I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela.
II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança.
III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança.
IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de malware (software mal-intencionado).
01366617690
Está correto o que se afirma em
a) I, II, III e IV. b) I e II, apenas. c) I, II e III, apenas. d) III e IV, apenas. e) IV, apenas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
94 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 10ª Questão) (FCC – TRT/11ª Região – Técnico de Enfermagem – 2012) Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que a) somente spams de sites confiáveis serão aceitos pelo navegador. b) o navegador está protegido por um programa de antivírus. c) a comunicação está sendo monitorada por um firewall. d) o site exige senha para acesso às suas páginas. e) a comunicação entre o navegador e o site está sendo feita de forma criptografada.
11ª Questão) (FCC – TRE/RR – Técnico Judiciário – Operação de Computadores – 2015) A área de TI de uma empresa está substituindo o navegador Internet Explorer pelo Mozilla Firefox, em função da afirmação de que o Internet Explorer não permite extensões customizadas. A afirmação da área de TI está a) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões assim como o Mozilla Firefox. b) incorreta, pois nem o Internet Explorer nem o Mozilla Firefox permitem gerenciamento de complementos em quaisquer das suas versões. c) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões, mas o Mozilla Firefox não permite esse gerenciamento em nenhuma das suas versões. 01366617690
d) incorreta, pois o Mozilla Firefox e o Internet Explorer permitiam adicionar extensões, porém o recurso foi removido das versões mais recentes dos navegadores por questões de segurança. e) correta, pois o Internet Explorer não permite gerenciamento de complementos em quaisquer das suas versões, enquanto e o Mozilla Firefox permite.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
95 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 12ª Questão) (FCC – TRE/RR – Técnico Judiciário – Área Administrativa – 2015) Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona de Internet: a) Bloquear Todos os Cookies. b) Baixo. c) Médio. d) Médio-Alto. e) Alto.
13ª Questão) (FCC – TCE/RS – Auditor Público Externo – 2014) Ao utilizar um navegador Google Chrome em português, um usuário deseja abrir uma nova janela, para então, nessa nova janela, abrir uma nova guia. As teclas de atalho para a realização dessas duas tarefas são, respectivamente, a) Ctrl + S e Ctrl + F. b) Ctrl + H e Ctrl + J. c) Ctrl + T e Ctrl + S.
01366617690
d) Ctrl + J e Ctrl + N. e) Ctrl + N e Ctrl + T.
14ª Questão) (FCC – MPE/AM – Agente de Apoio - Informática – 2013) Para que o Google Chrome em português (para Windows) avise se o site que se está tentando visitar é suspeito de malware é necessário clicar no menu do Google Chrome (que fica no canto superior direito e, ao se passar o mouse, o ícone indica Personalizar e controlar o Google
Prof. Victor Dalton
www.estrategiaconcursos.com.br
96 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 Chrome), selecionar a opção Configurações, clicar em Mostrar configurações avançadas... e marcar na seção a) Privacidade a opção Ativar proteção contra phishing e malware. b) Sistema a opção Ativar proteção softwares suspeitos. c) Rede e Internet a opção Ativar proteção contra malware. d) Segurança a opção Ativar proteção contra malware. e) Controle de Acesso a opção Ativar proteção contra vírus e worm.
15ª Questão) (FCC – MPE/CE – Técnico Ministerial – 2013) No Mozilla Firefox mais recente, para se definir a página inicial como http://www.ceara.gov.br/index.php/pagina-inicial deve-se: a) selecionar o menu Ferramentas, selecionar Opções da internet; na aba Geral, no campo Homepage: digitar o endereço do site e clicar em Aplicar. b) selecionar o menu Ferramentas, selecionar Opções; na aba Geral, no campo Página inicial: digitar o endereço do site e clicar em OK. c) selecionar o menu Editar, selecionar Opções da internet; na aba Geral, no campo Página inicial: digitar o endereço do site e clicar em OK. d) no canto superior direito da tela, clicar no símbolo na forma de uma casinha, que se refere a Editar a página inicial, e na janela que se abre digitar o endereço do site e clicar em OK. 01366617690
e) no canto superior direito da tela, clicar no símbolo na forma de um quadrado com listas, que se refere a Personalizar e Controlar o Mozilla, selecionar Página inicial: digitar o endereço do site e clicar em OK.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
97 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 LISTA DE EXERCÍCIOS FGV
1ª Questão) (FGV – TJ/BA – Analista Judiciário – 2015) Analise as seguintes afirmativas a respeito das opções de configuração do navegador Chrome em sua versão mais recente. I. A pasta onde os arquivos obtidos por download são gravados é necessariamente aquela que foi escolhida na página de configurações do Chrome. Para gravar um arquivo de download em outra pasta é preciso refazer essa escolha na tela de configurações. II. Quando o Chrome é iniciado, há duas opções de inicialização: abrir a página nova guia, ou abrir uma página específica (ou conjunto de páginas). Não há opção para continuar de onde você parou na última utilização do Chrome. III. Existe uma opção de configuração que determina se o mecanismo de preenchimento automático de formulários da Web com um clique deve ser ativado ou não. Está correto somente o que se afirma em: a) I b) I e II; c) II e III; d) III; e) I e III.
2ª Questão) (FGV – DPE/RJ – Técnico Médio de Defensoria Pública – 2014) No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir. 01366617690
Esse cadeado significa um ambiente mais seguro, principalmente porque você Prof. Victor Dalton
www.estrategiaconcursos.com.br
98 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 (A) detém o status de administrador do computador. (B) está capacitado a comandar operações de transferência de arquivos. (C) está logado no site, sob a proteção de senha de acesso. (D) está conectado a um site de acesso restrito, não público. (E) está usando uma conexão criptografada.
3ª Questão) (FGV – Prefeitura de Florianópolis – Administrador – 2014) Quando o navegador Chrome é utilizado, é possível iniciar uma sessão. Ao fazer isso, o navegador passa a: a) garantir que todos os acessos a sites sejam feitos em segurança, com dados criptografados; b) dispor de um backup de todos os arquivos que você baixou por meio do Chrome; c) construir um histórico de todas as suas buscas e do seu interesse pelos resultados, estabelecendo um perfil de busca que enriquece as buscas subsequentes; d) bloquear qualquer tipo de propaganda não solicitada durante a sessão de uso; e) ter acesso às suas configurações pessoais, como histórico e preferências, em qualquer computador onde a sessão é iniciada.
4ª Questão) (FGV – CONDER – Técnico de Administração – 2013) No browser Google Chrome, um atalho de teclado permite adicionar a página atual (aquela que está exibida na tela) aos Favoritos. Esse atalho de teclado é 01366617690
a) Ctrl + F. b) Ctrl + D. c) Ctrl + A. d) Ctrl + T. e) Ctrl + V
5ª Questão) (FGV – Senado Federal – Técnico Legislativo – 2012) Ao utilizar o browser Firefox Mozilla, um usuário da internet selecionou uma figura no site do Senado Federal e deseja imprimi-la. Para Prof. Victor Dalton
www.estrategiaconcursos.com.br
99 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 isso, executou um atalho de teclado que mostrou a janela acima, ou semelhante a esta, na tela.
Nessa janela, marcou Seleção e clicou no botão OK. O atalho de teclado que mostrou a janela acima e a) Alt + P. b) Ctrl + P. c) Shift + P. d) Ctrl + 1 e) Alt + I.
6ª Questão) (FGV – SUSAM – Agente Administrativo – 2014) A figura a seguir mostra uma barra no Internet Explorer 10 BR. 01366617690
Ela possibilita a navegação em páginas da Internet, bastando, para isso, digitar a URL do site/página. Esse recurso é conhecido como a) Barra de Menus. b) Barra de Comandos. c) Barra de Favoritos. d) Barra de Endereços. e) Barra de Status. Prof. Victor Dalton
www.estrategiaconcursos.com.br
100 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 7ª Questão) (FGV – PROCEMPA – Técnico Administrativo – 2014) Para navegar na Internet e acessar o site da PROCEMPA, um técnico administrativo está utilizando o browser Internet Explorer 11 BR. Para visualizar a página que está sendo exibida na modalidade conhecida por tela inteira, ele deve pressionar a tecla de função a) F1. b) F2. c) F3. d) F11. e) F12.
8ª Questão) (FGV – SEDUC/AM – Assistente Técnico – 2014) Relacione os ícones do browser Internet Explorer 9 BR com seus respectivos significados, quando acionados.
Assinale a opção que mostra a relação correta, de cima para baixo. a) 1 - 3 - 2 – 4 b) 1 - 4 - 2 – 3 c) 4 - 2 - 3 – 1 d) 2 - 4 - 3 – 1 e) 4 - 3 - 2 – 1
01366617690
9ª Questão) (FGV – Assembleia Legislativa/MT – Secretário – 2013) A figura a seguir ilustra uma das barras disponíveis no Internet Explorer 10 BR, para auxiliar a navegação em sites da Internet.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
101 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
Verifica-se que essa barra possui na sua extremidade esquerda o ícone , sendo utilizado para inserção de endereços de interesse do internauta, como
e
indicados na figura.
No Internet Explorer 10 BR, essa barra é conhecida como a) Barra de Ferramentas. b) Barra de Comandos. c) Barra de Status. d) Barra de Navegação. e) Barra de Favoritos.
10ª Questão) (FGV – FBN – Assistente Técnico Administrativo – 2013) Com relação ao Internet Explorer 9 BR, observe o ícone a seguir.
O ícone acima é utilizado com a finalidade de a) exibir Favoritos na tela do browser. b) adicionar site à Barra de Favoritos. c) definir o site exibido na tela como Home Page inicial. d) mostrar o site na tela do browser no Modo Tela Inteira. 01366617690
LISTA DE EXERCÍCIOS FUNIVERSA 1ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) O Internet Explorer é um aplicativo para acesso a páginas de informação da Internet. Em algumas dessas páginas, o texto pode ser apresentado com maior ou menor zoom, com o uso das seguintes teclas de atalho do Internet Explorer, respectivamente: Prof. Victor Dalton
www.estrategiaconcursos.com.br
102 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
2ª Questão) (FUNIVERSA – IFB – Nível Superior – 2012) No Internet Explorer 9, em sua configuração-padrão de instalação e em português do Brasil, o ícone do cadeado fechado que aparece ao lado da barra de endereços informa que. a) o site que se está visitando é bloqueado para fazer alterações. b) a conexão com o site está sendo feita de forma criptografada com o uso de um certificado. c) o site que se está visitando é confiável, e são garantidos os pagamentos on-line em sua utilização. d) a página é de uma instituição financeira localizada no Brasil ou em outro país. 01366617690
e) está sendo acessada uma página web com o protocolo http, o que garante a autenticidade do site.
3ª Questão) (FUNIVERSA – IFB – Nível Médio – 2012) No Internet Explorer, versão 9, em sua configuração-padrão de instalação, há um recurso que, enquanto se navega na Web, caso permitido, envia os endereços dos sites que se está visitando para serem comparados com as listas de sites de phishing e malware conhecidos. Se o site estiver na lista, o Internet Explorer exibirá uma página de bloqueio, e a barra de endereços aparecerá em vermelho. Esse recurso é o(a). Prof. Victor Dalton
www.estrategiaconcursos.com.br
103 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 a) filtragem InPrivate. b) filtro do SmartScreen. c) filtro Cross-Site Scripting. d) filtragem ActiveX. e) proteção de sites fixos.
4ª Questão) (FUNIVERSA – IFB – Nível Médio – 2012) Utilizando o navegador Firefox, versão 10 e com a configuração-padrão de instalação, é possível a) instalar plugins, ferramentas produzidas por empresas externas à Mozilla e que são sempre atualizadas automaticamente. b) navegar sempre de forma segura e estar imune à infecção por vírus de computador, mesmo que a página visitada seja insegura. c) ter várias abas abertas, obrigatoriamente para o mesmo site.
mas
estas
devem
apontar
d) limpar os dados de navegação, como o histórico de páginas visitadas e de downloads efetuados. e) utilizar unicamente o motor de busca Mint, na caixa de texto Pesquisar, para efetuar pesquisas nos sites da Internet. 01366617690
5ª Questão) (FUNIVERSA – EMBRATUR – Economista – 2011) O Internet Explorer 8 introduziu novos recursos que tornam a navegação na Web mais rápida, fácil, segura e confiável. A presença da figura na barra de comandos desse programa, no acesso a uma página, indica que (A) o recurso Web Slice está disponível e que, caso se deseje, podem-se obter as atualizações dessa página de forma automática. Prof. Victor Dalton
www.estrategiaconcursos.com.br
104 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 (B) a navegação In Private está ativada e que todos os registros de acesso serão automaticamente apagados quando o navegador for finalizado. (C) o Internet Explorer está sendo executado em modo de compatibilidade com outros navegadores. (D) essa página possui recursos de áudio e vídeo prontos para serem executados. (E) o site é confiável e que todas as informações digitadas na página são criptografadas.
6ª Questão) (FUNIVERSA – MTur – Agente Administrativo – 2010) O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. Um deles diz respeito ao conceito de navegação InPrivate. Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção habilitada.
Com relação a esse recurso, é correto afirmar que a navegação InPrivate (A) permite que se navegue apenas em sites seguros, via protocolo HTTPS. 01366617690
(B) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. (C) descarta automaticamente as informações a respeito navegação (cookies, históricos etc.) quando o navegador for fechado.
da
(D) permite que se navegue apenas na intranet da rede corporativa. (E) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
105 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 7ª Questão) (FUNIVERSA – MTur –Administrador – 2010) O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade, que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente. Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador, clicando-se no botão
VUNESP 1ª Questão) (VUNESP – Câmara Municipal de São José dos Campos – Técnico Legislativo – 2014) Um usuário de computador estava navegando pela internet, utilizando um navegador típico, em busca de informações sobre restaurantes, quando fechou acidentalmente a janela do navegador que continha um site com informações interessantes. Para recuperar, após a reabertura do navegador, o mesmo site, ele pode acessar, nesse navegador, o seguinte recurso: 01366617690
(A) armazenados. (B) downloads. (C) histórico. (D) favoritos. (E) temporários.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
106 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 2ª Questão) (VUNESP – PMSP – Oficial Administrativo – 2014) Para acessar um site na internet, é preciso digitar o _________________do site em _______________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase. (A) link … uma URL (B) endereço … um link (C) endereço … um browser Web (D) URL … um endereço (E) link … um endereço da internet
3ª Questão) (VUNESP – PCSP – Técnico de Laboratório – 2014) Quando o usuário utiliza um endereço com o prefixo https:// para acessar uma página na Internet, tal como https://www.google.com.br, ele está (A) compartilhando arquivos com outros usuários utilizando o protocolo FTP. (B) criando um backup local para a página acessada. (C) permitindo acesso remoto de outros computadores, sem protocolo definido. (D) utilizando um protocolo de comunicação criptografado. (E) proibindo a criação de cookies.
4ª Questão) (VUNESP – PCSP – Oficial Administrativo – 2014) No Internet Explorer 8, em sua configuração padrão, ao pressionar o botão F5 do teclado, o usuário___________ a página exibida atualmente pelo navegador. 01366617690
Assinale a alternativa que preenche corretamente a lacuna. (A) atualiza (B) fecha (C) imprime (D) abre (E) copia
5ª Questão) (VUNESP – PCSP – Fotógrafo – 2014) No Internet Explorer, versão 10, na sua configuração padrão, a sequência de teclas que permite abrir uma nova janela é: Prof. Victor Dalton
www.estrategiaconcursos.com.br
107 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 (A) Ctrl + I (B) Ctrl + L (C) Ctrl + G (D) Ctrl + M (E) Ctrl + N
6ª Questão) (VUNESP – PCSP – Escrivão – 2014) O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao site e, nesse caso, pode-se dizer que (A) a página acessada no site é livre de vírus. (B) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros. (C) a comunicação com o site é feita de forma segura. (D) antes da conexão, há uma verificação de vírus no servidor do site. (E) a versão do navegador utilizado deve ser a mais recente.
7ª Questão) (VUNESP – FUNDUNESP – Auxiliar Administrativo – 2014) Observe a figura a seguir, extraída do navegador Google Chrome, em sua configuração padrão, rodando em um ambiente MSWindows.
Assinale a alternativa que descreve, corretamente, o que acontece quando o usuário clica no botão circulado na figura. 01366617690
(A) Uma nova janela é aberta. (B) O Gerenciador de favoritos é aberto. (C) A guia atual é fechada. (D) Todas as guias são fechadas. (E) Uma nova guia é aberta.
8ª Questão) (VUNESP – FUNDUNESP – Auxiliar Administrativo – 2014) Considere a figura a seguir, extraída do Mozilla Firefox, em sua configuração padrão, rodando em um ambiente MS-Windows. Ela Prof. Victor Dalton
www.estrategiaconcursos.com.br
108 de 118
01366617690 - Ana Márcia Rodrigues Moroni
apresenta o menu de contexto http://www.vunesp.com.br.
de
uma
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 imagem do endereço
Assinale a alternativa que descreve, corretamente, o que acontece quando o usuário clica no item “Salvar imagem como…”. (A) A imagem é automaticamente copiada para a pasta local “Downloads”. (B) A imagem é enviada para área de transferência. (C) Uma nova guia será aberta com a imagem. (D) Uma caixa de diálogo será aberta com opções de destino para uma cópia da imagem. (E) Uma nova janela será aberta com a imagem.
9ª Questão) (VUNESP – DESENVOLVESP – Analista de Sistemas – 2014) No Internet Explorer 8, em sua configuração padrão, para testar se o item de uma página é ou não __________, o usuário pode posicionar o mouse sobre o item, sem clicar. A resposta será positiva, se o ponteiro do mouse mudar para uma mão com um dedo apontado. 01366617690
Assinale a alternativa que preenche adequadamente a lacuna do enunciado. (A) uma página favorita (B) um texto sem link (C) uma imagem sem link (D) um link (E) um item do histórico
Prof. Victor Dalton
www.estrategiaconcursos.com.br
109 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 10ª Questão) (VUNESP – SAP/SP – Agente – 2015) Um agente de escolta e vigilância penitenciária que queira procurar informações em páginas na internet precisará, entre outras coisas, utilizar um aplicativo do tipo_________ . Assinale a alternativa que preenche corretamente a lacuna. (A) gerenciador de arquivos (B) navegador web (C) Windows Explorer (D) editor de texto (E) web design
O navegador web é a ferramenta adequada para navegar pela internet. CESPE 1 (CESPE – SESA/ES – Todos os cargos - 2011) Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas.
2 (CESPE – SESA/ES – Todos os cargos - 2011) O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindose destinatários de email, e permite também outras formas de transferência de dados, como o SNMP.
01366617690
3 (CESPE – SESA/ES – Todos os cargos - 2011) O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções.
4 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 – 2011) O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Internet.
5 (CESPE – CNJ – Técnico Judiciário – Área Administrativa - 2013) O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como mecanismo de pesquisa de páginas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
110 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 6 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco.
7 (CESPE – SEGER/ES – Todos os cargos - 2010) Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário.
8 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios.
9 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet Explorer 9.0 permite que sejam instaladas extensões que acrescentem funcionalidades ao navegador.
10 (CESPE – TJ/AC – Técnico em Informática - 2013) O Internet Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse recurso chama-se fixar aba como aplicativo. 01366617690
11 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos usuários sincronizarem para uma determinada conta o histórico de navegação, os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas.
12 (CESPE – TJ/AC – Técnico em Informática - 2013) No Google Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário acesse duas URLs distintas, elas automaticamente serão abertas em abas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
111 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
13 (CESPE – TJ/AC – Técnico em Informática - 2013) No Firefox na opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois os finalizados são automaticamente limpos dessa listagem.
14 (CESPE – Corpo de Bombeiros /DF – Todas as áreas - 2011) O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux.
15 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
16 (CESPE – EBC – Todos os cargos, exceto cargo 4 - 2011) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso.
17 (CESPE – SSP/CE – Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular.
18 (CESPE – ANATEL – Técnico Administrativo - 2012) O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o plugin com suporte à Java esteja habilitado no navegador. 01366617690
19 (CESPE – ANATEL – Técnico Administrativo - 2012) Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
112 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
20 (CESPE – Polícia Federal – Agente - 2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.
21 (CESPE – TJDFT – Técnico Judiciário Área Administrativa - 2013) No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas diretamente a partir do menu Favoritos.
22 (CESPE – MS – Todos os cargos - 2013) Ao se clicar o botão , será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem que a página atual seja fechada.
23 (CESPE – MS – Todos os cargos - 2013) Ao se clicar mostrada a página que estava sendo exibida antes da página atual.
, será
01366617690
24 (CESPE – MPU – Técnico - 2013) O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado. 25 (CESPE – MPU – Técnico - 2013) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows. Prof. Victor Dalton
www.estrategiaconcursos.com.br
113 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06 26 (CESPE – MPU – Técnico - 2013) Ao se clicar a opção possível adicionar a página do MPU à lista de endereços favoritos.
,é
27 (CESPE – Polícia Federal – Agente Administrativo - 2014) Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação.
28 (CESPE – Polícia Federal – Agente Administrativo - 2014) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos.
29 (CESPE – TCDF – Múltiplos cargos - 2014) A versão mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir.
30 (CESPE – SUFRAMA – Nível Médio - 2014) No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de privacidade para os sítios que visite. 01366617690
31 (CESPE – SUFRAMA – Nível Médio - 2014) O Google Chrome 31 possui uma opção que permite alertar se um sítio falso está tentando enganar o usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado programa é considerado malicioso.
32 (CESPE – MDIC – Agente Administrativo - 2014) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
114 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
33 (CESPE – TJ/SE – Múltiplos Cargos - 2014) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins.
34 (CESPE – TJ/SE – Múltiplos Cargos - 2014) Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que é solicitada ao usuário permissão de execução.
35 (CESPE – MTE – Contador - 2014) O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Como medida de segurança, não é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador.
36 (CESPE – MTE – Contador - 2014) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário.
37 (CESPE – MEC – Todos os Cargos - 2014) Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores.
38 (CESPE – CBM/CE – Soldado Bombeiro - 2014) As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais o usuário estiver conectado ao Google Chrome. 01366617690
39 (CESPE – CBM/CE – 1º Tenente - 2014) No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
115 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
40 (CESPE – CBM/CE – 1º Tenente - 2014) O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet.
41 (CESPE – FUB – Nível Superior - 2014) No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas.
42(CESPE – FUB – Nível Médio - 2014) O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet seja realizada por meio de uma rede sem fio.
43 (CESPE – SEDUC/AM – Cargos 21 a 27 - 2011) Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado.
44 (CESPE – Câmara dos Deputados – Analista Legislativo: Técnico em Material e Patrimônio - 2012) No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
116 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
(CESPE – MTE – Auditor Fiscal do Trabalho - 2013) Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web sendo exibida, julgue os itens subsequentes. 45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar um clique duplo no botão
.
46 Na página mostrada, as pop-ups não estão bloqueadas.
47 (CESPE – TCDF – Técnico de Administração Pública - 2014) O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros acessos.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
117 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 06
GABARITO FCC 1.c 11.a
2.b 12.a
3.b 13.e
4.e 14.a
5.d 15.b
6.e
7.b
8.e
9.a
10.e
7.d
8.b
9.e
10.b
7.e
8.d
9.d
10.b
7.e 17.e 27.e 37.c 47.c
8.e 18.c 28.e 38.c
9.c 19.e 29.c 39.c
10.e 20.c 30.c 40.c
GABARITO FGV 1.d
2.e
3.e
4.b
5.b
6.d
GABARITO FUNIVERSA 1.c
2.b
3.b
4.d
5.a
6.c
7.b
GABARITO VUNESP
1.c
2.c
3.d
4.a
5.e
6.c
01366617690
GABARITO CESPE 1.e 11.c 21.e 31.c 41.e
2.e 12.e 22.e 32.c 42.e
3.c 13.e 23.e 33.c 43.e
4.e 14.c 24.e 34.c 44.c
5.e 15.c 25.e 35.e 45.e
6.c 16.e 26.c 36.c 46.e
Prof. Victor Dalton
www.estrategiaconcursos.com.br
118 de 118
01366617690 - Ana Márcia Rodrigues Moroni
Aula 07 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
AULA 7: Segurança da Informação SUMÁRIO
PÁGINA
Apresentação 1. Proteção a redes de computadores 1.1 Considerações iniciais 1.2 Ameaças 1.3 Criptografia 1.4 Backup 1.5 VPN 1.6 Firewall Exercícios Comentados Considerações Finais Lista de Exercícios Gabarito
1 2 2 4 13 33 33 37 42 89 90 117
Olá amigos e amigas! Que bom estarmos juntos novamente! Particularmente, gosto muito do conteúdo da aula de hoje. Criptografia e ameaças trazem muitos conceitos e ideias que estão mais envolvidos com o nosso dia a dia do que a gente pensa, e, justamente por isso, adoro o tema. Embora o tópico do edital seja apenas proteção a vírus, prefiro passar essa aula mais completa mesmo, do que correr o risco de cortar ideias que podem cair em prova. Podemos começar?
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. 01366617690
Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-)
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 SEGURANÇA DA INFORMAÇÃO
1. PROTEÇÃO A REDES DE COMPUTADORES
1.1
Considerações iniciais
Nos dias atuais, a informação trafega pela rede mundial de computadores, ou simplesmente Internet. Nesse ambiente convivem elementos bem e mal intencionados. Por causa disso, diversos recursos para proteger a informação e as redes de computadores precisam ser empregados. A norma ISO 27002 ressalta que a informação é um ativo muito valioso para uma organização. Diferentemente de outros ativos, ela pode ser impressa, escrita em papel, armazenada em via eletrônica, ou até mesmo conversada. Isto posto, ela deve ser protegida com adequação. Nesse contexto, a segurança da informação é um conjunto de controles, nos quais se incluem políticas, processos, funções de software e hardware e estruturas organizacionais, aplicados com o intuito de proteger a informação dos vários tipos de ameaças, para garantir a continuidade do negócio em caso de desastre, maximizar o ROI e as oportunidades de negócio. Destaque para a tríade da segurança da informação:
01366617690
Segundo a norma: Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
Para Laureano e Moraes (Segurança Como Estratégia de Gestão da Informação), as informações se classificam como pública, interna, confidencial, secreta. • Pública: Informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa, e cuja integridade não é vital. • Interna: O acesso livre a este tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja vital. • Confidencial: Informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo. • Secreta: Informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número reduzido de pessoas. A segurança desse tipo de informação é vital para a companhia.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 1.2
Ameaças
A Internet é um cesto cheio dos mais diversos tipos de golpes e ameaças. Para facilitar o entendimento do cidadão (e a cobrança em concursos, rs), esses golpes e ameaças recebem uma série de classificações. Vejamos:
1.2.1
Malware
Oriundo da expressão “Malicious Software”, Malware são programas desenvolvidos para executar atividades maliciosas em um computador. Lato sensu, até mesmo programas legítimos que, em virtude de falhas em seu código, causam danos, podem ser classificados como malware. Os principais tipos de malware são:
Vírus: um vírus de computador é um programa capaz de se replicar e opera sem o consentimento do usuário, se espalhando ao se anexar a outros programas. Outras variedades de vírus são os vírus de boot capazes de danificar áreas responsáveis por carregar o sistema operacional e os vírus de macro que podem causar alterações em documentos. Alguns vírus apenas se replicam, outros podem trazer danos maiores como corromper arquivos, sobrecarregar uma rede e levar uma máquina a ser formatada. 01366617690
Vírus simples Um vírus simples, que só se replica e é fácil de ser detectado. Se um usuário executa um vírus, esse vírus pode tomar conta do computador da vítima e se anexar em outro arquivo, e, depois que ele se espalha, o devolve o controle para o programa hospedeiro, que funciona normalmente. O vírus pode se Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 replicar inúmeras vezes, mas nunca se modifica, logo, o antivírus pode facilmente localizá-lo por uma sequência de bits característica. Essa sequência também é chamada de assinatura do vírus. Vírus encriptado A ideia do vírus encriptado é esconder esta assinatura fixa, embaralhando o vírus, para que este não seja detectado por um antivírus. Um vírus encriptado consiste de uma rotina de decriptação e um corpo encriptado que, ao ser executado, inicia a fase de decriptação. Após esta fase, o corpo do vírus toma conta da máquina, se espalhando da mesma forma que um vírus simples, mas com o diferencial de encriptar o corpo do vírus com uma nova chave de encriptação, dificultando a detecção por assinaturas de vírus. No entanto, a rotina de decriptação continua a ser a mesma, logo, os antivírus passaram a checar por sequências de bytes que identificassem a rotina de decriptação.
Vírus Polimórficos Os vírus polimórficos são capazes de criar uma nova variante a cada execução e diferentemente dos vírus encriptados que encriptam apenas o código do vírus e permanecem com a mesma rotina de decriptação, os vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina de decriptação, o que dificulta a detecção. Em uma variante de um vírus polimórfico o módulo de decriptação aparece em claro e o corpo do vírus aparece encriptado. No corpo do vírus estão presentes a rotina do vírus em si e um módulo de mutação responsável por gerar o módulo de encriptação e um novo módulo de decriptação que terá uma nova chave, visto que o módulo de encriptação foi alterado. Sendo assim, ao infectar um arquivo, o vírus apresentará um novo módulo de encriptação e um novo corpo. 01366617690
Em geral, para realizar a detecção dessas ameaças os softwares antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do corpo do vírus, visto que o código muda, mas a semântica não. O processo de emulação é também chamado de sandbox e é capaz de detectar o vírus caso o código decriptado permaneça o mesmo. Vírus Metamórficos Os vírus polimórficos podem apresentar problemas durante as suas mutações e podem até demorar a serem detectados, mas na maioria das vezes são detectados devido ao baixo número de vírus polimórficos eficientes. Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Os desenvolvedores de vírus implementam novos códigos para dificultar o trabalho do pesquisador. O W32/Apparition foi o primeiro vírus de 32 bits a não utilizar decriptadores polimórficos para realizar mutações, ele possuía seu código decompilado e quando encontrava um compilador compilava o código. O vírus inseria e removia código desnecessário ao código fonte e se recompilava. Dessa forma uma nova geração do vírus parecia completamente diferente das anteriores. Esse tipo de técnica pode ser mais destrutiva em ambientes baseados em Unix, onde os compiladores C são instalados junto com o sistema. Os vírus metamórficos são capazes de mudar o próprio corpo, por não possuir um decriptador ou um corpo de vírus constante, mas são capazes de criar novas gerações diferentes. Eles possuem um corpo único que carregava dados como código. Os vírus metamórficos evitam gerar instâncias parecidas com a anterior.
Vírus de macro Os vírus de macro vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Worm (importante!): worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus. 01366617690
Bot e Botnet: Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam. Botnet é o nome dado a uma rede de Bots. Spyware: Spyware é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.
Backdoor: É um programa que permite o retorno de um invasor a um computador comprometido. Ele deixa “portas abertas” em programas instalados na máquina, permitindo o acesso remoto futuro na máquina.
Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.
Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker. Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão. Segue, abaixo, uma tabela com características das principais ameaças, pelo Comitê Gestor de Internet do Brasil (CGI.br):
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
01366617690
Continuemos com outros tipos de ameaças!
Trapdoors: Trapdoors são mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir obter acesso e explorar o sistema. O termo Trapdoor soa e chega a parecer bastante parecido com o backdoor, mas a diferença pode ser explicada. Enquanto o backdoor é instalado na máquina da vítima sem que a mesma saiba, para obter acesso ao seu sistema, o Trapdoor é desenvolvido pelo próprio Prof. Victor Dalton
www.estrategiaconcursos.com.br
8 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 programador ao deixar uma falha em seu próprio programa para explorá-la futuramente, quando seu software estiver em uso em um determinado lugar (empresa, consultoria, máquinas caseiras, etc).
Scan: Busca minuciosa em redes, para identificar computadores ativos e coletar informações sobre eles. Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente. Utilizado em spams e phishings. Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers. Defacement (desfiguração de página): é um ataque que consiste em alterar o conteúdo de uma página Web de um site. Não raro, alguns sites de órgãos públicos sofrem esse tipo de ataque, no qual os invasores trocam a página principal do site por uma página própria, com alguma mensagem radical. SQL Injection (Injeção de SQL): é um ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web. O objetivo é fazer a aplicação executar comandos indesejados ou permitir o acesso a dados não autorizados. Cross-Site Scripting - XSS: é um ataque no qual uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. Cross-Site Request Forgery: Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. Ao contrário do XSS, o Cross-Site Request Forgery explora a confiança da aplicação web no usuário que está conectado. 01366617690
Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service). Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Este é o tipo de ataque do qual ouvimos falar recentemente na mídia. Lembra, em 2013, daquele grupo que anunciou ataques a bancos e órgãos públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, e o site era derrubado. Isso acontece porque os ataques do tipo Distributed Denial of Service, ou ataques distribuídos de negação de serviço, são os de mais difícil defesa. Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
01366617690
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As máquinas “zumbis”, ou escravas, são máquinas de usuários comuns que se deixaram infectar anteriormente por algum malware (bots).
Hoax: são mensagens que possuem conteúdo alarmante ou falso. Podem ser fotos polêmicas, correntes, pirâmides. Além disso, também podem conter códigos maliciosos. Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.
01366617690
Phishing: quem nunca recebeu um email desses?
Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.
1) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartilha CERT. BR, está correto o que se afirma em: (A) Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo. (B) Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas. (C) Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados. (D) Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 01366617690
(E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Vamos reescrever as alternativas corretamente? (A) Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo. (B) Desfiguração ou defacement é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas. (C) Varredura em redes é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados. (D) Interceptação de tráfego é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. (E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. A cartilha CERT.BR, disponível em http://cartilha.cert.br/ é a principal fonte de inspiração da FCC para questões deste tipo. Fica a recomendação para sua leitura complementar. Resposta certa, alternativa e).
1.3
Criptografia 01366617690
Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia. Há dois tipos principais de chaves criptográficas: chaves simétricas e chaves assimétricas. Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto Prof. Victor Dalton
www.estrategiaconcursos.com.br
13 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 original a partir de um texto cifrado. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. Segundo Nakamura, a criptografia possui objetivos, para a proteção da informação, a saber:
quatro
propriedades,
ou
Confidencialidade (privacidade) – sigilo entre as partes envolvidas Integridade – a informação não sofrer alterações Autenticação (do remetente) – poder saber quem é o remetente Não-repúdio – o remetente não poder negar a autoria da mensagem
1.3.1
Conceitos relacionados
Uma técnica clássica de criptografia é a esteganografia. Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. Interessante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem. Veja abaixo um exemplo clássico de esteganografia.
01366617690
Mensagem inocente, não?
Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
E essa mensagem? Continua inocente?
Nos dias atuais, é possível empregar a esteganografia em mensagens de áudio, texto, vídeos, imagens... enfim, qualquer tipo de mídia que possa carregar informação.
Uma outra ideia relacionada à criptografia é a chamada cifra de César. A cifra de César é uma das formas mais simples de criptografia. Quem já teve infância certamente já trocou bilhetes “criptografados” na escola, usando a famosa regrinha do +1, -1, +2, etc. Por exemplo, escrevendo CASA como DBTB ou BZRZ. Esta é a cifra de César.
01366617690
A cifragem de César se baseia no deslocamento dos caracteres do alfabeto.
Outros conceitos interessantes dizem a respeito da engenharia reversa da criptografia. Uma parte interessada em quebrar uma mensagem cifrada pode lançar mão de dois recursos, a saber:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Criptoanálise: os ataques criptoanalíticos contam com a natureza do algoritmo e talvez mais algum conhecimento das características gerais do texto claro, ou ainda algumas amostras do texto claro e texto cifrado. O objetivo é deduzir o texto em claro ou a chave utilizada. A criptoanálise pode ser considerada o oposto da criptologia, que é a arte de criar mensagens cifradas. Ataque por força bruta: o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para o texto claro. Na média, metade de todas as chaves possíveis precisam ser testadas para se obter sucesso. Logo, percebe-se uma diferença clara entre a criptoanálise e a força bruta. Criptografar e decriptografar mensagens é um “jogo de gato e rato”. Veremos mais sobre esse jogo, à medida que nos aprofundarmos no assunto.
1.3.2
Criptografia simétrica e assimétrica (importante!)
Diferenciar algoritmos de chave simétrica e assimétrica é importante, e não é difícil! Os algoritmos de chave simétrica são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave, na prática, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles. Resumindo, a mesma chave usava pra criptografar é a mesma utilizada para decriptografar. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
Criptografia com chave simétrica.
Os algoritmos de chave assimétrica, por sua vez, trabalham com chaves distintas para a cifragem e decifragem. Normalmente utilizam o conceito de chave pública e chave privada, no qual a chave pública do destinatário é utilizada para a criptografia da informação, e apenas a chave privada consegue realizar a decifragem. Requer o emprego de algoritmos complexos, como a utilização de números primos extensos.
01366617690
Criptografia assimétrica
Veja a comunicação acima. Thiago vai enviar uma mensagem para Fábio. Assim sendo, Thiago utiliza a chave pública de Fábio para criptografar a mensagem. Estando a mensagem cifrada, ela pode trafegar por um canal inseguro (ex: Internet) com certa tranquilidade, pois apenas Fábio poderá decifrar a mensagem, já que apenas ele possui a chave privada, e nunca divulgou para ninguém. O inconveniente da chave simétrica, por ser única, é que o meio pelo qual trafegam as mensagens não pode ser o mesmo meio pelo qual a chave é Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 compartilhada, lógico. Portanto, distribuir a chave é um inconveniente. Atualizar a chave é um inconveniente. Se existe um meio mais seguro para compartilhar a chave, porque não utilizá-lo para o próprio fluxo de dados? Além disso, gerenciar as chaves também pode ser um problema. Afinal, para comunicar-se com muitos destinatários diferentes, o ideal é que se tenha uma chave para cada destinatário diferente. Por outro lado, as chaves simétricas são as mais recomendadas para o trâmite de grandes volumes de dados, já que seu processamento é mais rápido. Já a chave assimétrica, teoricamente mais segura, requer algoritmos complexos para o seu devido emprego, logo, não é difícil imaginar que performance seja um gargalo neste sistema. Como contrapartida, uma única chave pública pode ser distribuída livremente, já que apenas a chave privada, nunca divulgada, consegue decifrar a mensagem. Essas diferenças merecem um comparativo, não é mesmo? CHAVE SIMÉTRICA Única
Chaves Funcionamento Processamento Gerenciamento das chaves Ataques força bruta
de
Mesma chave cifra e decifra Veloz Complicado, uma chave para cada usuário São perigosos
CHAVE ASSIMÉTRICA Pública (divulgada livremente) Privada(secreta) Chave pública cifra a mensagem e chave privada decifra Lento Simples, basta divulgar a chave pública São ineficazes (números primos muito grandes)
01366617690
1.3.3
Principais algoritmos
Hora de vermos alguns algoritmos. DES (Data Encryption Standard) - DES é tipo de cifra em bloco, ou seja, um algoritmo que toma uma string (“pedaço” de texto) de tamanho fixo de um texto plano e a transforma, através de uma série de complicadas operações, em um texto cifrado de mesmo tamanho. No caso do DES, o tamanho do bloco é 64 bits. DES também usa uma chave para personalizar a transformação, de modo que a decifragem somente é possível, teoricamente, por aqueles que conhecem a chave particular utilizada para criptografar. A chave consiste nominalmente de 64 bits, porém somente 56 deles são realmente utilizados pelo algoritmo. Os oito bits restantes são utilizados para verificar a paridade e depois são Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 descartados, portanto o tamanho efetivo da chave é de 56 bits, e assim é citado o tamanho de sua chave.
01366617690
O DES, por ser um algoritmo simétrico, utiliza a mesma chave para a decriptografia, aplicando-se as subchaves na sequência inversa. É um algoritmo relativamente vulnerável a ataques de força bruta, nos dias atuais. O 3-DES é uma versão melhorada do DES, na qual os dados são encriptados com a primeira chave, decifrados com a segunda chave e finalmente encriptados novamente com uma terceira chave. Isto faz o 3DES ser mais lento que o DES original, porém em contrapartida oferece maior segurança.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
AES (Advanced Encryption Standard) – Também conhecido como Rjindael, o AES foi um algoritmo “provocado” pelo governo norteamericano, em virtude da necessidade de substituição do DES, cuja vida útil se aproximava do fim. Ele também é simétrico, usa um tamanho de bloco de 128 bits e admite chaves de 128, 192 e 256 bits.
IDEA (International Data Encryption Algorithm) – desenvolvido na Suíça, em 1990. Simétrico, usa chave de 128 bits.
algoritmo
RSA – O RSA é um algoritmo assimétrico de chave pública, conforme exemplo mostrado anteriormente. Ele utiliza números primos muito grandes. 01366617690
RC4 – O RC4 não é uma técnica de blocos, ele trabalha em fluxo contínuo de entrada e saída de bytes. A chave pode ter de 1 até 2048 bits, mas é comum a utilização com chave de 40 ou 128 bits.
MD-5 (Message Digest Algorithm 5) - É um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e muito utilizado por softwares com protocolo ponto-a-ponto na verificação de integridade de
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 arquivos e logins. Atualmente, a comunidade de segurança considera o MD5 como um algoritmo quebrado, embora ainda seja utilizado nos dias atuais.
SHA-1 (Secure Hash Algorithm 1) - A família de SHA (Secure Hash Algorithm) está relacionada com as funções criptográficas e verificação de integridade de dados. A função mais usada nesta família, a SHA-1, é usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1 foi considerado o sucessor do MD5. O SHA-1 processa os dados de entrada em blocos de 512 bits e gera um sumário de mensagens de 160 bits.
DSS (Digital Signature Standard) – O DSS é um padrão de assinatura digital utiliza um algoritmo que foi projetado apenas para oferecer a função de assinatura digital (o DSA). Diferentemente do RSA, ele não pode ser usado para a criptografia ou troca de chave. Apesar disso, é uma técnica de chave pública. O DSS também utiliza o algoritmo SHA-1 para a geração do hash. DSA (Digital Signature Algorithm) – O DSA é o algoritmo do DSS para assinatura digital, baseado na dificuldade de se calcular logaritmos discretos. Ele trabalha com três parâmetros públicos, que podem ser comuns a um grupo de usuários. Um número primo q de 160 bits, um número p entre 512 a 1024 bits, de modo que q divida (p -1), e g, que será igual a h elevado a [(p-1)/q], em que h é menor que p -1 e (g mod q) > 1. h é a chave secreta a ser utilizada pelo assinante.
1.3.4
Assinatura digital
01366617690
Analisar assinatura digital é a continuação natural da criptografia assimétrica. Por enquanto, ainda estamos no “mundo das ideias”, mas já traremos esses conceitos para o nosso dia a dia. Peço sua paciência! Você deve ter percebido que a criptografia baseada em chave assimétrica garante a confidencialidade da mensagem, pois, apenas o destinatário da mesma consegue decifrá-la. Até aí tudo bem, mas quem garante que a mensagem realmente está vindo daquele emissor? Afinal de contas, qualquer um pode enviar uma mensagem para Fábio. A chave pública de Fábio é pública, não é mesmo? É nesse contexto que entra a assinatura digital. Ela garantirá a autenticidade do remetente e a integridade da mensagem. Vamos ver como? Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Assinatura digital baseada em Chave Pública A assinatura digital requer que emissores e receptores conheçam as chaves públicas uns dos outros. Assim, quando a entidade emissora quer enviar uma mensagem assinada digitalmente a outra entidade, aquela terá que cifrar a mensagem com a sua chave privada e, em seguida, cifrar o resultado com a chave pública da entidade receptora. Por sua vez, a entidade receptora ao receber a mensagem terá que decifrá-la primeiro com a sua chave privada e de seguida decifrar este resultado com a chave pública da entidade emissora. O receptor pode provar a recepção de qualquer mensagem através do criptograma resultante da decifragem com a sua chave privada. Note-se que ele consegue decifrá-lo mas nunca conseguiria produzi-lo uma vez que desconhece a chave privada do emissor. Este método de assinatura digital tem todas as vantagens dos algoritmos de chave pública nomeadamente a sua impossibilidade de decifragem por outros, pelo menos em tempo útil.
Figura – assinatura digital baseada em chave pública
Entendeu a jogada?
01366617690
Se, além de cifrar a mensagem com a chave pública de Fábio, Thiago cifrar também com sua própria chave privada, Fábio não só conseguirá ler a mensagem, como também garantirá que a mensagem realmente é de Thiago, pois a chave pública de Thiago também decifra mensagens cifradas pela chave privada de Thiago. Veja também outros dois tipos de assinatura digital:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Assinatura digital baseada em Chave Secreta Esta aproximação requer a existência de uma autoridade central que sabe tudo e em quem todos confiam. Cada entidade escolhe uma chave secreta e a repassa à autoridade central. Desta forma só autoridade central e a própria entidade têm conhecimento da sua chave secreta. Quando uma entidade quer enviar uma mensagem assinada digitalmente à outra, terá que a cifrar, com a sua chave secreta, e enviá-la à autoridade central. A mensagem passará pela autoridade central que a decifrará com a chave secreta da entidade emissora. A esta mensagem será concatenada uma estampilha que só a autoridade central consegue gerar e decifrar. O resultado será cifrado com a chave secreta da entidade receptora e enviado. Desta forma, o receptor pode provar a recepção de qualquer mensagem através da estampilha recebida (só a autoridade central consegue produzir uma). Assinatura digital baseada em funções de hash (importante!) Uma das críticas que se podem fazer à aproximações apresentadas anteriormente é que elas juntam duas funções distintas: autenticação e privacidade. Muitas vezes, é necessária a autenticação, mas não existe qualquer interesse de privacidade. Uma vez que a cifragem de uma mensagem com criptografia de chaves públicas é normalmente lenta, é frequentemente desejável enviar uma mensagem assinada digitalmente sem preocupação de que ela seja lida por outros. Desta forma não será necessário cifrar toda a mensagem. Este esquema baseia-se nas funções de sentido único (one-way hash functions) e tem como base a cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como resultado o chamado message-digest(resumo). Esse resumo possui tamanho fixo, independentemente do tamanho da mensagem. 01366617690
Desta forma, a entidade emissora terá que gerar o message-digest e cifrálo (assiná-lo) com a sua chave privada. De seguida poderá enviar a mensagem (cifrada ou não) concatenada com a sua assinatura. A entidade receptora decifrará a assinatura com a chave pública da entidade emissora (previamente publicada) e verificará se o message-digest é o esperado. Como pode ser facilmente percebido, as entidades comunicantes devem assegurar-se que conhecem as verdadeiras chaves públicas umas das outras e não quaisquer outras ilegalmente publicadas, a troco da segurança do sistema poder ficar comprometido. Para garantir isso, i.e., para fazer a distribuição de chaves públicas de forma segura, usa-se o conceito de certificado, um objeto que contém a chave pública de uma dada entidade Prof. Victor Dalton
www.estrategiaconcursos.com.br
23 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 assinada digitalmente por uma entidade de confiança, conhecida por autoridade certificadora (CA).
Figura – assinatura digital baseada em funções de hash
Estamos evoluindo! Primeiro, você entendeu como a mensagem é enviada de uma forma segura. Segundo, você entendeu como garantir a assinatura do remetente. Agora podemos fazer mais uma pergunta. Quem garante que aquele emissor realmente é legítimo? Ou seja, quem garante a Fábio que o Thiago realmente é o Thiago, e não alguém se passando por Thiago? A dica foi dada na última modalidade de assinatura digital. É hora de estudarmos o Certificado Digital.
2) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa (A) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada. (B) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada. (C) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada. (D) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada. (E) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada. 01366617690
Na criptografia assimétrica, para que João envie uma mensagem para Antônio, este deverá utilizar a chave pública de Antônio. Antônio, única parte que conhece sua própria chave privada, será capaz de decifrar a mensagem com a própria chave privada, que forma par com a chave pública utilizada no processo. Resposta certa, alternativa b). Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 1.3.5
Certificado digital
Um certificado digital normalmente é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia de Confiança (Web of Trust), o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado. O certificado digital oferece garantias de: Autenticidade - o receptor deverá poder confirmar a assinatura do emissor; Integridade - garantia de que o conteúdo da transação não foi alterado; Não-repúdio - garantia de que quem executou a transação não pode negar que foi ele mesmo que executou; Ainda está um pouco quadrado? Pois imagine o Certificado Digital como uma cédula de identidade, emitida por um cartório. A gente às vezes não precisa ir em um cartório pra provar que a gente é a gente mesmo? Mesma coisa aqui! Veja essa tela abaixo, por meio da qual um usuário entra em sua conta no site do Banco do Brasil (repare no CADEADO VERDE):
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Esta é uma típica comunicação de duas partes que usa criptografia assimétrica. Uma parte é VOCÊ, cliente, e a outra é o BANCO. Em telas cuja informação é sensível, como os dados bancários de um cliente, o fornecedor de um serviço crítico, no caso, o BANCO, oferece um canal seguro de comunicação, protegido por criptografia. Mas VOCÊ, no caso o seu navegador, precisa ter certeza que realmente está trocando mensagens com o BANCO. Para isso, o banco, ao entrar nesse canal seguro, lhe envia um CERTIFICADO DIGITAL, mostrando quem ele é, qual a criptografia que usa, lhe enviando a chave pública dele, e informando qual a AUTORIDADE CERTIFICADORA que emitiu o Certificado dele. VOCÊ, então, por meio de seu navegador de internet, verifica se a autoridade certificadora dele realmente é de confiança (como se um cartório fosse). Nas configurações avançadas de seu navegador, é possível verificar estes certificados. Segue abaixo uma tela do Google Chrome, que mostra isso:
01366617690
Nem pense em modificar essas configurações! Seu navegador pode ficar vulnerável!
Sendo o Certificado Digital realmente emitido por uma Autoridade Certificadora de confiança, o CADEADO VERDE aparece na sua tela, mostrando que sua comunicação, a partir daquele momento, será segura. Viu como a criptografia faz parte do seu dia a dia? P.S.: Você já deve ter entrado em sites, inclusive de órgãos públicos, e ter se deparado com mensagens do tipo :”Este Certificado não foi verificado. Deseja continuar?” , conforme imagem abaixo:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
Tela vermelha de fundo, cadeado “cortado”, ou em vermelho, e alguma mensagem do tipo “continue por sua conta e risco”. Isso acontece porque a emissão de certificados é paga (como se cartório fosse, rs), e nem todos aderem às Autoridades Certificadoras. Na prática, isso quer dizer que a comunicação com a outra parte é segura, mas não há Autoridade Certificadora garantindo que a outra parte é idônea. Ou seja, é possível trocar informações de maneira segura com uma parte mal intencionada. Nesses casos, confiar no outro lado fica por conta e risco do usuário, e não da Autoridade Certificadora. Em um informações:
certificado
digital,
poderão
ser
encontradas
as
seguintes
− versão e número de série do certificado. − dados que identificam quem emitiu o certificado (assinatura da AC). − dados que identificam o dono do certificado (nome, registro civil). − validade do certificado. − chave pública do dono do certificado (a chave privada fica apenas com o dono). 01366617690
− algoritmo de assinatura. − versão e número de série do certificado. − requerente do Certificado.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 1.3.6
A ICP - Brasil
Falando em Autoridade Certificadora, a ICP-Brasil é um conjunto de entidades governamentais ou de iniciativa privada, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais e visa assegurar as transações entre titulares de certificados digitais e detentores de chaves públicas, no Brasil. Para assegurar que uma determinada chave pertence a você é necessário que uma Autoridade Certificadora (AC) confira sua identidade e seus respectivos dados. Ela será a entidade responsável pela emissão, suspensão, renovação ou revogação de seu certificado digital, além de ser obrigada a manter sempre disponível a Lista de Certificados Revogados (CRL). A ICP–Brasil é formada por uma Autoridade Certificadora Raiz (AC RAIZ) que é representada pelo Instituto Nacional de Tecnologia da Informação (ITI), sendo este órgão responsável pela autentificação das demais Autoridades Certificadoras, além de executar atividades de fiscalização e auditoria das AC e Autoridades de Registro (AR) para que possa certificar-se de que a entidade está seguindo todas as Políticas de Certificação. Vejamos mais alguns conceitos relevantes sobre a ICP Brasil: AC - Raiz A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. 01366617690
A AC-Raiz também está encarregada de emitir a lista de certificados revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil.
AC - Autoridade Certificadora Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.
AR – Autoridade de Registro Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.
Dica do professor: perceba que a Autoridade de Registro NÃO EMITE Certificados Digitais. Embora uma entidade precise ir a uma AR para obter o seu Certificado Digital, quem emitirá o certificado será a AC. A AR apenas faz o meio de campo entre a entidade e a AC. 01366617690
Ainda, perceba que ninguém emite Certificados diretamente com a ACRaiz, apenas as autoridades Certificadoras imediatamente abaixo de seu nível na hierarquia. Conheça a hierarquia resumida da ICP Brasil em: http://www.iti.gov.br/images/icpbrasil/estrutura/2014/atualizacao12/Estrutura_da_ICP-Brasil_-_site.pdf
Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 1.3.7
Tipos de Certificação Digital
A ICP Brasil adota o Telecommunication Union sumplesmente Setor de infraestrutura de chaves certificados digitais.
padrão X.509 v3, definido pela ITU-T (Internation – Telecommunication Standardization Sector, ou Normatização das Telecomunicações), para sua públicas. Tal normatização define o formato dos
Na ICP-Brasil estão previstos dez tipos de certificado. São três séries de certificados. A série A (A1, A2, A3 e A4) reúne os certificados de assinatura digital, utilizados na confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações. Também certificados de assinatura digital, certificados do tipo T3 e T4 somente podem ser emitidos para equipamentos das Autoridades de Carimbo do Tempo (ACTs) credenciadas na ICP-Brasil. A série S (S1, S2, S3 e S4), por sua vez, reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas. Os dez tipos são diferenciados pelo uso, pelo nível de segurança e pela validade. Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações referentes ao seu certificado ficam armazenadas em um hardware criptográfico – cartão inteligente (smart card) ou cartão de memória (token USB ou pen drive). Para acessar essas informações, ainda, é necessária a digitação de senha no momento crítico da transação. 01366617690
Tipos T3 e T4 são para hardware específico das Autoridades de Carimbo do Tempo, cuja finalidade é provar a sua existência em determinado período, em qualquer documento ou transação eletrônica, baseando-se na hora oficial brasileira fornecida pelo Observatório Nacional.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Chave criptográfica Tipo de certificado
Tamanho da chave (bits)
Processo de geração
Mídia armazenadora
Validade máxima (anos)*
A1 e S1
1024
Software
Arquivo
1
2
A2 e S2
1024
Sofware
Smart card ou token, sem capacidade de geração de chave
A3 e S3
1024
Hardware
Smart card ou token, com capacidade de geração de chave
5
A4 e S4
2048
Hardware
Smart card ou token, com capacidade de geração de chave
3
T3
1024
Hardware
Hardware criptográfico aprovado pelo CG da ICP-Brasil
5
Hardware
Hardware criptográfico aprovado pelo CG da ICP-Brasil
3
T4
2048
*observação: a partir de 5 de julho de 2012, qualquer certificado emitido por AC de 1º ou 2º nível pode ter validade de até 5 anos.
3) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser adquirido junto à Autoridade Certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira − ICP-Brasil, devendo ser do tipo …I… ou …II… e conter o CNPJ de um dos estabelecimentos da empresa. 01366617690
As características dos certificados digitais I e II são descritas a seguir: I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital. II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital. I e II são, respectivamente, (A) S1 e S2. (B) A2 e A3. (C) S1 e S3. (D) A2 e A4. Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 (E) A1 e A3. Os certificados do tipo A1 são armazenados no computador, enquanto os certificados A3 são armazenados em smart card ou token. Não cabe marcar S1 e S3, pois certificados de sigilo não serão utilizados para emissão de NF-e. Resposta certa, alternativa e). 4) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) s arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa. No site http://nf-eletronica.com consta o seguinte texto adaptado: O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR. Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão (A) X509.v6. (B) SET. (C) PGP. (D) X509.v3. (E) SPDK/SDSI. A ICP Brasil utiliza o padrão X509 v3 como padrão de certificação digital. Esta padronização de infraestrutura de chave pública é definida pela ITU-T. 01366617690
Resposta certa, alternativa d).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 1.4
Backup
A informação mais importante a respeito de backup fica na norma ISO 27002, a qual afirma que as mídias de backup devem ficar situadas a uma distância segura da mídia e dos sistemas originais, para que danos causados por um desastre no site principal não afetem também o backup. Questões de prova em cima dessa ideia são frequentes. Além disso, podemos destacar que os backups podem ser realizados de três formas diferentes. São elas: Backup Incremental: realiza um backup dos arquivos que foram alterados ou novos desde o último backup, de qualquer tipo. Em suma, é um backup de atualização. Backup Diferencial: realiza um backup dos arquivos que foram alterados desde o último backup completo. É um backup intermediário entre o incremental e o completo. Backup Completo: como o próprio nome diz, todos os arquivos e pastas na unidade sofrem o backup, ou seja, é criada uma cópia de segurança para todos esses arquivos.
1.5 VPN
Uma Rede Privada Virtual (Virtual Private Network – VPN), como o próprio nome sugere, é uma forma de conectar dois computadores utilizando uma rede pública, como a Internet. 01366617690
Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
33 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
A proteção mais utilizada é a criptografia, pois essa garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais máquinas irão receber. Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até encontrar seu destino.
Os principais protocolos de tunelamento são os seguintes: PPTP (Point-to-Point Tunneling Protocol) é um protocolo de nível 2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI Telematics. 01366617690
L2F (Layer Two Forwarding) é um protocolo de nível 2 desenvolvido pela Cisco, Northern Telecom e Shiva. Está hoje quase obsoleto.
L2TP (Layer Two Tunneling Protocol) é o resultado dos trabalhos do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de L2F. Trata-se assim de um protocolo de nível 2 que se apoia em PPP. IPSec é um protocolo de nível 3, procedente dos trabalhos do IETF, permitindo transportar dados calculados para as redes IP. Vejamos um pouco mais sobre este protocolo, o mais conhecido. Prof. Victor Dalton
www.estrategiaconcursos.com.br
34 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 O IPsec define dois protocolos de segurança designados de Cabeçalho de Autenticação (AH) (RFC 2402) e Encapsulating Security Payload (ESP) (RFC 2406). Cada protocolo define o seu próprio formato para o cabeçalho IPsec no pacote IPsec. Ambos os protocolos usam o conceito de uma Associação de Segurança (AS). Por isso, as SAs podem ser do tipo AH ou ESP. Note-se que uma SA não pode ser em simultâneo do tipo AH e ESP. Adicionalmente, quer o AH quer o ESP suportam os modos transporte e túnel.
O AH proporciona integridade e autenticação, usando algoritmos de chave partilhada como o MD5 e o SHA-1. O AH não proporciona confidencialidade.
O ESP proporciona confidencialidade e, opcionalmente, integridade e autenticação. Para a confidencialidade o ESP suporta algoritmos de encriptação por chave partilhada tais como o DES e o 3-DES. Tal como o AH o ESP suporta os algoritmos MD5 e SHA-1 para integridade e autenticação. 01366617690
Aparentemente O ESP fornece todas as funcionalidades do AH, o que o tornaria desnecessário. Contudo existe uma diferença entre a integridade e autenticação fornecidas pelo AH e pelo ESP.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
35 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Cabeçalho IP original
AH
TCP
Dados
|------------------------------------------Testa a integridade ----------------------------------------------|
Cabeçalho IP original
ESP
TCP
Dados
|-------------------------- Testa a integridade -----------------------------| |--------------------- Encriptado ----------------------|
O ESP não testa a integridade da totalidade do pacote IP, deixando de fora o cabeçalho. O AH testa a totalidade do pacote IPsec, incluindo o cabeçalho IP (tecnicamente alguns campos do cabeçalho são sujeitos a alterações durante o transito não podendo por isso o AH proteger estes valores). Por essa razão se for importante o controlo da integridade do cabeçalho do pacote IP podem ser usados em conjunto o ESP e o AH. Isto implica, como já foi dito, ter o dobro das SAs, uma vez que uma SA pode implementar o ESP ou o AH mas não ambos.
O IPSec independe do algoritmo utilizado. – verdade. O IPSec permite a escolha do algoritmo de criptografia a ser empregado, inclusive nenhum (sem segurança). Por estar na camada IP, ele não é orientado a conexões. – Embora esteja na camada IP, o IPSec é orientado a conexões. Uma “conexão” no contexto do IPSec é chamada de associação de segurança, ou AS (security association). Tal conexão é simplex, e tem um identificador de segurança associado a ela. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. – Este é o modo tunelamento. No modo de transporte, o cabeçalho IPSec é inserido logo após o cabeçalho IP. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
36 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 1.6
Firewall
O Firewall, segundo Nakamura, em seu livro Segurança de Redes em Ambientes Cooperativos, pode ser definido como um “ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados”. Além disso, “pode ser definido como um grupo de sistemas que reforça a política de acesso entre duas redes, e, portanto, pode ser visto como uma implementação da política de segurança.”
01366617690
Na prática, firewalls são utilizados para:
Registrar tentativas de acesso indevidas a um computador ou rede; Bloquear o envio de informações coletadas por invasores e códigos maliciosos; Bloquear tentativas de invasão e exploração de vulnerabilidades, identificando a origem das tentativas; Analisar continuamente o conteúdo das conexões, filtrando códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; Evitar que um código malicioso já instalado se propague, impedindo que vulnerabilidades em outros computadores sejam exploradas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
37 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Vejamos alguns termos relacionados a firewall: Proxy: Sistemas que atuam como gateway entre duas redes, “obrigando” que determinado fluxo de dados passe por ele. Facilita o controle e gerenciamento de conteúdo na rede.
Bastion Hosts: equipamentos em que são instalados serviços a serem oferecidos para internet. Por serem máquinas com contato direto com o exterior, os bastion hosts devem ser servidores fortificados, executando somente o mínimo de serviços que devem oferecer. Via de regra, os Bastion Hosts ficam em zonas desmilitarizadas (DMZs).
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
38 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Zona Desmilitarizada (DMZ): Rede que fica entre a rede interna, que deve ser protegida, e a externa, por possuir um conjunto de serviços cujo interesse da organização é a divulgação para o público externo. Em caso de ataques aos Bastion Hosts, a rede interna continua protegida.
A DMZ precisa ser isolada do restante da rede porque suas regras de proteção precisam ser mais “frouxas” do que as regras para a rede interna, uma vez que os Bastion Hosts podem (e devem) receber acessos externos.
1.4.1 Tipos de Arquitetura de Firewall
01366617690
As arquiteturas de um Firewall, via de regra, são definidas de acordo com o porte e as necessidades da organização que o implanta. As três arquiteturas clássicas são as seguintes:
Dual-Homed Host Architecture: nesta, um único proxy separando a rede interna da rede externa, conforme a figura abaixo.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
39 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
É uma estrutura mais econômica, por ser simples. Por outro lado, falta transparência ao usuário que não sabe como o acesso externo é realizado. Além disso, o host dual-homed é um único ponto de falha, e o risco da rede reside nele. Screened Host Architecture: é composto por um filtro de pacotes e um Bastion Host.
01366617690
Nele, as regras para o acesso à rede externa podem ser implantadas via Bastion Host, ou filtro de pacotes, ou ambos (o que é chamado de firewall híbrido). É uma arquitetura mais “madura” que a dual-homed. Entretanto, caso o Bastion Host seja comprometido, o invasor já estará na rede interna.
Screened Subnet Architecture: acrescenta a DMZ à rede, por meio de filtros externo e interno.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
40 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
O que diferencia a Screened Subnet da Dual-Homed é que os roteadores interno e externo, vistos na figura acima, funcionarão como verdadeiros filtros de pacotes. O filtro de pacote externo, um pouco menos rígido, permite o acesso externo aos serviços disponibilizados pela empresa, na DMZ; o interno, altamente rigoroso, permite apenas que as respostas das requisições e serviços permitidos aos usuários internos entrem na rede interna.
1.4.2 IPS e IDS
Sistemas de Detecção de Intrusos (IDS) são sistemas que monitoram atividades em redes de computadores, capazes de detectar atividades suspeitas. Configura-se uma solução passiva. Sistemas de Prevenção de Intrusos (IPS), por sua vez, são sistemas que implementam regras e políticas para o tráfego de uma rede, capazes de prevenir e combater ataques. É uma solução ativa! 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
41 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 EXERCÍCIOS COMENTADOS 1ª Questão) (ESAF – Superintendência de Seguros Privados – Tecnologia da Informação – 2010) Por política de segurança entende-se a) política planejada, válida para os setores críticos da organização, com regras o mais claro e simples possível, e estrutura gerencial de fiscalização dessa política, claramente sustentada pela alta hierarquia da área de informática. b) política elaborada, implantada e em contínuo processo de revisão, válida para toda a organização, com regras o mais claro e simples possível, e estrutura gerencial e material de suporte a essa política, claramente sustentada pela alta hierarquia. c) política e diretrizes de implantação, em contínuo processo de desenvolvimento, fiscalizada por toda a organização, com regras criptografadas e estrutura matricial e material de priorização dessa política, claramente sustentada pela alta hierarquia. d) política elaborada, implantada e imune a revisões, válida para toda a organização, com estrutura gerencial de regras de formalização individualizada dessa política nas unidades organizacionais, claramente sustentada pelos gestores do nível operacional. e) o conjunto de diretrizes e metas elaboradas, implantadas e em contínuo processo de revisão, válidas para os responsáveis pela segurança, com técnicas criptográficas o mais claro e simples possível, e estrutura gerencial e material de terceirização de procedimentos, sustentada pela alta hierarquia, quando possível. A ESAF extraiu essa definição de um parágrafo grifado na página 24 do livro do Caruso, Segurança em Informática e de Informações. Esse livro não nos será necessário. A norma ISO 27002 define a Segurança da Informação como “a proteção da informação de vários tipos de ameaças para garantir a continuidade no negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”. 01366617690
Ainda, esta mesma norma diz que o objetivo da política da segurança da informação é “prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes”, e que “convém que a direção estabeleça uma política clara, alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização.”
Prof. Victor Dalton
www.estrategiaconcursos.com.br
42 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Sendo conhecedor esta definição e entendendo o intuito dela, veja que podemos trabalhar as alternativas por eliminação: a)a alternativa “a” fala em política apenas para os setores críticos da organização. Segurança da informação é preocupação de TODOS! Eliminada; c)Política ”com regras criptografadas”? Estamos falando de políticas, diretrizes, alto nível. Eliminada; d)Política “imune a revisões”. Nem precisa continuar lendo; e)Nesta os erros estão um pouco mais velados. Fala em “terceirização de procedimentos” e em suporte “quando possível”. Na pior das hipóteses, dá pra ficar em dúvida entre a letra e) e a letra b), e uma observação mais atenta nos conduzirá à resposta correta. Ao longo das questões de Segurança da Informação, você constatará que o bom-senso pode ser um forte aliado na resolução deste tipo de questão. Confirmando, letra b). 2ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia da Informação – 2011 - adaptada) Considere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Na ISO/IEC 17799(27002), I, II e III correspondem, respectivamente, a a) disponibilidade, integridade e confiabilidade. 01366617690
b) confiabilidade, integridade e distributividade. c) confidencialidade, integridade e disponibilidade. d) confidencialidade, confiabilidade e disponibilidade. e) integridade, confiabilidade e disponibilidade.
Preciso falar sobre isso?
Prof. Victor Dalton
www.estrategiaconcursos.com.br
43 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
Segundo a norma: Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Sem mistérios, pessoal. Alternativa c).
3ª Questão) (FCC – SEFAZ/SP – Agente Fiscal de Rendas – 2013) Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a a) consistência.
01366617690
b) disponibilidade. c) integridade. d) privacidade. e) legalidade.
Nessa questão vou chiar um pouco. Segundo Nakamura, e eu já falei isso antes, a criptografia possui quatro propriedades, ou objetivos, para a proteção da informação, a saber: Prof. Victor Dalton
www.estrategiaconcursos.com.br
44 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
Confidencialidade (privacidade) – sigilo entre as partes envolvidas Integridade – a informação não sofrer alterações Autenticação (do remetente) – poder saber quem é o remetente Não-repúdio – o remetente não poder negar a autoria da mensagem
Se nós fôssemos hierarquizar essas propriedades, provavelmente a privacidade é a mais importante delas. Mas, pra mim, a questão seria passível de anulação por colocar tanto privacidade como integridade entre as alternativas. Por eliminação, eu marcaria a alternativa d), mas continuo achando que essa questão deveria ter sido anulada.
4ª Questão) (FCC – Banco Central do Brasil – Analista Área 1 – 2006) NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem: a) F H Q W U D O. b) K M V C W J Q. c) E G P V T C N. d) I K T Z X G R. e) G I R X V E P.
Eu simplesmente adoro esta questão, pois não vejo forma mais inteligente de se cobrar o conhecimento a respeito da cifra de César. Quem já teve infância já trocou bilhetes “criptografados” na escola, usando a famosa regrinha do +1, -1, +2, etc. Por exemplo, escrevendo CASA como DBTB ou BZRZ. Esta é a cifra de César. 01366617690
Pois bem, sem conhecer a mensagem original, o que podemos fazer é tomar uma alternativa como referência e compará-la com as demais. Escolhendo a alternativa c) como referência, comparo-a uma a uma com as outras. EGPVTCN + 1 vira FHQWUDO (letra a), +1 vira GIRXVEP (letra e), + 2 vira IKTZXGR (letra d), e +2 vira KMVBZIT. Logo, a alternativa b) está errada.
5ª Questão) (FCC – Banco Central do Brasil – Analista Área 1 – 2006) Em uma criptografia, o conceito de força bruta significa uma técnica para a) eliminar todas as redundâncias na cifra. Prof. Victor Dalton
www.estrategiaconcursos.com.br
45 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 b) tornar complexa a relação entre a chave e a cifra. c) acrescentar aleatoriedade aos dados, tornando maior o caos. d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave. e) ocultar uma determinada informação para torná-la imperceptível.
Já vimos que a engenharia reversa da criptografia se desenvolve de duas formas: Criptoanálise: os ataques criptoanalíticos contam com a natureza do algoritmo e talvez mais algum conhecimento das características gerais do texto claro, ou ainda algumas amostras do texto claro e texto cifrado. O objetivo é deduzir o texto em claro ou a chave utilizada. A criptoanálise pode ser considerada o oposto da criptologia, que é a arte de criar mensagens cifradas. Ataque por força bruta: o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para o texto claro. Na média, metade de todas as chaves possíveis precisam ser testadas para se obter sucesso. Alternativa d).
6ª Questão) (ESAF – Auditor de Finanças e Controle – Infraestrutura de TI – 2012) Comparando a criptografia simétrica com a assimétrica, observase que a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária. b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves. c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves. 01366617690
Revisando:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
46 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Os algoritmos de chave simétrica são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem e decifragem.
Criptografia com chave simétrica.
Os algoritmos de chave assimétrica, por sua vez, trabalham com chaves distintas para a cifragem e decifragem. Normalmente utilizam o conceito de chave pública e chave privada, no qual a chave pública do destinatário é utilizada para a criptografia da informação, e apenas a chave privada consegue realizar a decifragem. Requer o emprego de algoritmos complexos, como a utilização de números primos extensos.
Criptografia assimétrica 01366617690
Chaves Funcionamento Processamento Gerenciamento das chaves
CHAVE SIMÉTRICA Única Mesma chave cifra e decifra Veloz Complicado, uma chave para cada usuário
CHAVE ASSIMÉTRICA Pública (divulgada livremente) Privada(secreta) Chave pública cifra a mensagem e chave privada decifra Lento Simples, basta divulgar a chave pública
Prof. Victor Dalton
www.estrategiaconcursos.com.br
47 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Ataques força bruta
de
São perigosos
São ineficazes (números primos muito grandes)
Lembrou? Portanto, nossa resposta correta é a letra c).
7ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) Considere: I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Os itens acima descrevem, respectivamente, a) assinatura digital e função de resumo. b) método de espalhamento e PKI. c) função de resumo e assinatura digital. d) criptografia de chave simétrica e de chave assimétrica. e) criptografia de chave pública e método de espalhamento
Associação assimétrica.
mental
imediata:
criptografia
de
chave
simétrica
e
Alternativa d).
8ª Questão) (FCC – TRT 11ª Região – Analista Judiciário – Tecnologia da Informação - 2012) Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, 01366617690
a) SHA-1, DES e RSA. b) MD5, Diffie-Hellman e RSA. c) 3DES, MD5 e RC5. d) AES, SHA-1 e RC6. e) Diffie-Hellman, MD5 e DES.
Revisando: Prof. Victor Dalton
www.estrategiaconcursos.com.br
48 de 117
01366617690 - Ana Márcia Rodrigues Moroni
DES (Data Encryption Standard) – simétrico.
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
3-DES (Triple DES) – simétrico, até 3 chaves. AES (Advanced Encryption Standard) – simétrico, mais avançado da categoria, usa um tamanho de bloco de 128 bits e admite chaves de 128, 192 e 256 bits. RSA – assimétrico de chave pública, números primos muito grandes. MD-5 (Message Digest Algorithm 5) - algoritmo de hash, verifica integridade de dados. SHA-1 (Secure Hash Algorithm 1) – algoritmo de hash, sucede o MD5. Questões sobre algoritmos costumam ser bastante objetivas. As bancas não costumam se aprofundar a nível matemático neles, uma vez que tornaria a questão demasiadamente longa e complexa. Resposta certa, alternativa a).
9ª Questão) (FCC – TRT 6ª Região – Analista Judiciário – Tecnologia da Informação – 2012) A respeito de algoritmos criptográficos, é correto afirmar que a) AES é um exemplo de criptografia de chave assimétrica. b) SHA1 é um exemplo de algoritmo de criptografia com aplicações que não são criptográficas como, por exemplo, a verificação de integridade de dados. c) RSA é um exemplo de criptografia de chave simétrica. d) DES é considerado mais seguro que AES, porque este último é suscetível a "ataques de força bruta". e) AES é considerado mais seguro que DES, porque este último utiliza chaves assimétricas. 01366617690
Não se pode deixar ser confundido pelas alternativas. Cada alternativa apresenta uma informação incorreta, com exceção da letra b).
10ª Questão) (FCC – TJ/PE – Analista Judiciário – Analista de Suporte – 2012) O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é conhecido como: Prof. Victor Dalton
www.estrategiaconcursos.com.br
49 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 a) PKCS#7. b) SHA 1. c) RSA. d) DES. e) AES.
Quando o conhecimento está fresco na cabeça, a questão chega a parecer boba. O desafio é levar esse conhecimento fresco para o dia da prova. Alternativa e).
11ª Questão)(Cesgranrio - BNDES – Analista de Suporte de Sistemas –2010) Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso. b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso. c) não tem acesso ao conteúdo das mensagens de posse desses itens. d) consegue obter a chave privada a partir de ataques de dicionário. e) consegue obter a chave privada utilizando ataques de SQL Injection. De imediato, percebe-se que a questão exige, mais do que saber se o candidato decorou os conceitos, é possível avaliar com precisão se ele sabe o funcionamento das chaves. Vamos lá: Quando um usuário mal-intencionado obtém a chave pública de alguém, ele NADA pode fazer. No máximo, poderá verificar a assinatura digital. Ah, mas ele também o tipo de algoritmo utilizado na criptografia. E daí? Suponha que o tipo seja a utilização de números primos muito grandes. Se ele não souber o número primo da chave privada, continuará sem acesso a informação alguma. Para conseguir ler a mensagem endereçada a alguém é necessário ter a chave privada desse alguém. E as alternativas d) e e) não fazem sentido algum. 01366617690
Resposta certa: letra c).
12ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) Uma assinatura digital é um recurso de segurança cujo objetivo é Prof. Victor Dalton
www.estrategiaconcursos.com.br
50 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 a) identificar um usuário apenas por meio de uma senha. b) identificar um usuário por meio de uma senha, associada a um token. c) garantir a autenticidade de um documento. d) criptografar um documento assinado eletronicamente. e) ser a versão eletrônica de uma cédula de identidade.
Não tem erro: assinatura serve para a verificação do remetente, simples assim. Alternativa c).
– 13ª Questão (ESAF – Auditor de Finanças e Controle Infraestrutura de TI – 2012) Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se a) os dois resumos obtidos forem simétricos. b) os dois certificados digitais forem iguais. c) o resumo obtido na recepção for o hash do resumo original. d) os dois resumos obtidos forem iguais. e) as chaves públicas forem diferentes. Analisar assinatura digital é a continuação natural da criptografia de chave pública. Lembrando que são três as formas de assinaturas digitais: Assinatura digital baseada em Chave Secreta Quando uma entidade quer enviar uma mensagem assinada digitalmente à outra, terá que a cifrar, com a sua chave secreta, e enviá-la à autoridade central. A mensagem passará pela autoridade central que a decifrará com a chave secreta da entidade emissora. A esta mensagem será concatenada uma estampilha que só a autoridade central consegue gerar e decifrar. O resultado será cifrado com a chave secreta da entidade receptora e enviado. Desta forma, o receptor pode provar a recepção de qualquer mensagem através da estampilha recebida (só a autoridade central consegue produzir uma). 01366617690
Assinatura digital baseada em Chave Pública Esta aproximação requer que o a entidade emissora saiba a chave pública da entidade receptora e esta saiba as chaves públicas da primeira, que em princípio são diferentes. Assim, quando a entidade emissora quer enviar uma mensagem assinada digitalmente a outra entidade, aquela terá que cifrar a mensagem com a sua chave privada e, em seguida, cifrar o resultado com a chave pública da entidade receptora. Por sua vez, a entidade receptora ao
Prof. Victor Dalton
www.estrategiaconcursos.com.br
51 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 receber a mensagem terá que decifrá-la primeiro com a sua chave privada e de seguida decifrar este resultado com a chave pública da entidade emissora. Assinatura digital baseada em funções de hash Este esquema baseia-se nas funções de sentido único (one-way hash functions) e tem como base a cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como resultado o chamado message-digest(resumo). Esse resumo possui tamanho fixo, independentemente do tamanho da mensagem. Desta forma, a entidade emissora terá que gerar o message-digest e cifrálo (assiná-lo) com a sua chave privada. De seguida poderá enviar a mensagem (cifrada ou não) concatenada com a sua assinatura. A entidade receptora decifrará a assinatura com a chave pública da entidade emissora (previamente publicada) e verificará se o message-digest é o esperado. Percebe-se que o processo de verificação de assinatura digital cobrado na questão é o terceiro; e os message-digests (resumos) obtidos devem ser iguais para que a assinatura digital seja verdadeira. Resposta certa: letra d).
14ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) A assinatura digital permite comprovar a ...... e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada, garantindo deste modo que apenas ele possa ter efetuado a operação. A lacuna é preenchida corretamente por a) confidencialidade. b) velocidade. c) robustez. d) autenticidade. e) criptografia. 01366617690
Mais do mesmo... alternativa d).
15ª Questão) (ESAF – Auditor de Finanças e Controle – Infraestrutura de TI – 2008) Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave Prof. Victor Dalton
www.estrategiaconcursos.com.br
52 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 a) privada do emissor. b) pública do emissor. c) pública do receptor. d) privada do receptor. e) simétrica compartilhada entre emissor e receptor. Uma questão bacana para raciocinar em cima do que falamos sobre assinatura digital! A assinatura digital funciona de maneira “oposta” ao envio da mensagem. Se E (emissor) envia uma mensagem para R(receptor), E utiliza a chave pública de R para criptografar sua mensagem, e R usa a sua chave privada para decifrála. Quanto à assinatura da mensagem, E usa a sua chave privada para assinar, enquanto R usará a chave pública de E para verificar a assinatura. Portanto, a resposta é a letra b).
16ª Questão) (FCC – TRT/2ª Região – Técnico Judiciário – Tecnologia da Informação – 2013) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simétrica; d) uma assinatura digital; e) um certificado digital.
Comprovar autoria? Isso parece.... alternativa d).
17ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) Um certificado digital pode ser comparado a um documento de identidade, por exemplo, ao passaporte, no qual constam dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é a a) Autoridade Certificadora. b) Unidade de Registro de Domínios. c) Autoridade de Registro. d) Comissão Regional de Registros. e) Federação de Segurança. 01366617690
Relembrando: Prof. Victor Dalton
www.estrategiaconcursos.com.br
53 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Um certificado digital normalmente é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora (AC). Não é mesmo? Alternativa a).
18ª Questão) (FGV – Senado - Analista de Sistemas – 2012 – 1ª aplicação) Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade. Quando são realizadas transações, de forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove identidade. Na Internet, quando as transações são feitas de forma eletrônica, o Certificado Digital surge como forma de garantir a identidade das partes envolvidas. Entre os fatores garantidos pela Certificação Digital, dois são descritos a seguir: I. É a garantia de que somente o titular do Certificado poderia ter realizado determinada operação. II. É a garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram. Esses fatores são conhecidos, respectivamente, por: a) Não-repúdio e Privacidade nas transações b) Não-repúdio e Integridade das mensagens c) Confidencialidade e Integridade das mensagens d) Autenticidade e Integridade das mensagens e) Autenticidade e Privacidade nas transações O bom desse enunciado é que ele já começa definindo o que é o Certificado Digital. Continuando: O certificado digital oferece garantias de: Autenticidade - o receptor deverá poder confirmar a assinatura do emissor; Integridade - garantia de que o conteúdo da transação não foi alterado; Não-repúdio - garantia de que quem executou a transação não pode negar que foi ele mesmo que executou; 01366617690
Eu não vou desperdiçar nem o meu e nem o seu tempo, porque esta questão é polêmica! O Item II você já sabe que é integridade, mas o I é autenticidade ou não-repúdio? De antemão, já digo que o gabarito é não-repúdio. Eu não vou ficar defendendo a banca (mesmo porque não é a FGV a nossa avaliadora). Prof. Victor Dalton
www.estrategiaconcursos.com.br
54 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Entretanto, acho muito importante que você entenda a diferença entre autenticidade e não-repúdio. Autenticidade e não-repúdio são complementares. Enquanto, na autenticidade, o receptor consegue confirmar a assinatura do emissor, o nãorepúdio é a consequência lógica, na qual o emissor não pode negar a sua autoria. Então, no item I, creio que o “somente o titular” é que direciona a resposta para o não-repúdio, ao invés da autencididade. Espero que você não esqueça essa ideia! Resposta certa, letra b).
19ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) De forma geral, os dados básicos que compõem um certificado digital são: − versão e número de série do certificado. − dados que identificam quem emitiu o certificado. − dados que identificam o dono do certificado. É INCORRETO dizer que dentre estes dados também se inclua: a) validade do certificado. b) chave privada do dono do certificado. c) chave pública do dono do certificado. d) algoritmo de assinatura. e) requerente.
Nesta questão, vemos uma série de elementos que compõem o certificado digital. A alternativa que eu espero que você não somente tenha achado errado, mas achado um absurdo, é a alternativa b). A chave privada NUNCA É REVELADA! 01366617690
20ª Questão) (FCC – Câmara dos Informática – 2007) Um certificado digital é:
Deputados
–
Analista
de
I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. II – Equivalente ao RG ou CPF de uma pessoa. III – O mesmo que uma assinatura digital. Está correto o que consta em: a) I apenas; b) III apenas; Prof. Victor Dalton
www.estrategiaconcursos.com.br
55 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 c) I e II apenas; d) I e III apenas; e) I, II e III.
O certificado digital não é a assinatura digital! A assinatura é um código que acompanha uma mensagem, que comprova a autoria da mensagem. O certificado, por sua vez, pode ser comparado a um documento, que assegura a legitimidade do autor da mensagem. Tranquilo? Alternativa c).
21ª Questão) (FCC – INFRAERO – Analista de Sistemas – Rede e Suporte – 2011) Em relação à assinatura digital, é INCORRETO afirmar: a) Quando um usuário usa a chave pública do emitente para decifrar uma mensagem, ele confirma que foi aquele emitente e somente aquele emitente quem enviou a mensagem, portanto, a assinatura é autêntica. b) O documento assinado não pode ser alterado: se houver qualquer alteração no texto criptografado este só poderá ser restaurado com o uso da chave pública do emitente. c) A assinatura não pode ser forjada, pois somente o emitente conhece sua chave secreta. d) A assinatura é uma função do documento e não pode ser transferida para outro documento, portanto, ela não é reutilizável. e) O usuário destinatário não precisa de nenhuma ajuda do usuário emitente para reconhecer sua assinatura e o emitente não pode negar ter assinado o documento, portanto, a assinatura não pode ser repudiada. A assinatura digital acompanha cada mensagem enviada pelo remetente. Se o conteúdo muda, a assinatura também muda, e somente a chave privada do remetente pode realizar essa modificação. 01366617690
Portanto, a alternativa b) está errada.
22ª Questão) (ESAF – Analista de Finanças e Controle – Infraestrutura de TI – 2012) Infraestrutura de Chave Pública é o conjunto de hardware,software, pessoas, políticas e procedimentos necessários para a) instanciar, transmitir, apagar, publicar e revogar certificados digitais. b) montar, validar perante a Polícia Federal, distribuir e apagar certificados digitais. c) criar, gerenciar, armazenar, distribuir e revogar certificados digitais. d) criar, instanciar, armazenar, restaurar e publicar certificados digitais. Prof. Victor Dalton
www.estrategiaconcursos.com.br
56 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 e) montar, gerenciar, armazenar, restaurar e publicar certificados digitais. Pessoal, vocês podem estar vendo uma questão de conteúdo, mas eu vejo apenas uma questão de lógica. A ICP-Brasil é um conjunto de entidades governamentais ou de iniciativa privada, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais e visa assegurar as transações entre titulares de certificados digitais e detentores de chaves públicas. Para assegurar que uma determinada chave pertence a você é necessário que uma Autoridade Certificadora (AC) confira sua identidade e seus respectivos dados. Ela será a entidade responsável pela emissão, suspensão, renovação ou revogação de seu certificado digital, além de ser obrigada a manter sempre disponível a Lista de Certificados Revogados (CRL). A ICP–Brasil é formada por uma Autoridade Certificadora Raiz (AC RAIZ) que é representada pelo Instituto Nacional de Tecnologia da Informação (ITI), sendo este órgão responsável pela autentificação das demais Autoridades Certificadoras, além de executar atividades de fiscalização e auditoria das AC e Autoridades de Registro (AR) para que possa certificar-se de que a entidade está seguindo todas as Políticas de Certificação. Ok,ok, sabemos o que é ICP-Brasil. Porém, eu DUVIDO que você decore quais são os verbos das ações que a ICP realiza. Como falei antes, a questão não é de conteúdo, é de lógica! Diante de tantos verbos confusos, eu faria esta questão da seguinte forma: Dentre as várias coisas que a ICP faz, uma que eu tenho certeza é que ela revoga os certificados (mesmo porque eles possuem prazo de validade, e necessitam de renovação). Logo, descartei as letras b), d) e e). A letra a) cita verbos como “apagar”, “instanciar”, “transmitir”, enquanto a letra c) cita “gerenciar” e “distribuir”, verbos muito mais sensatos para referenciar órgãos governamentais. Não estou certo? Sim, estou. Letra c). 01366617690
23ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia da Informação - 2011) Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é de a) assinatura digital e o terceiro referido corresponde ao signatário recebedor da mensagem. b) criptografia assimétrica e o terceiro referido corresponde ao signatário recebedor da mensagem. c) criptografia simétrica e o proprietário referido corresponde a uma autoridade certificadora. Prof. Victor Dalton
www.estrategiaconcursos.com.br
57 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 d) certificado de chave pública e o terceiro referido corresponde a uma autoridade certificadora. e) assinatura de chave pública e o proprietário referido corresponde a uma autoridade certificadora.
Quanto ao terceiro com credibilidade, creio que não haja dúvidas de sua parte que estamos falando da autoridade certificadora. Já a chave pública mais um ID de usuário do proprietário da chave trata-se do próprio certificado. Resposta certa, alternativa d).
24ª Questão) (FCC – TRT/1ª Região – Analista Judiciário – Tecnologia da Informação - 2014) Um Analista em Tecnologia da Informação do TRT da 1a Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o (A) AES. (B) RSA. (C) RC4. (D) DES. (E) IDEA.
O único algoritmo de criptografia assimétrico apresentado é o RSA, que implementa a utilização de chaves públicas e privadas. Os demais são simétricos. Alternativa b). 01366617690
25ª Questão) (FCC – TCE/RS – Auditor Público Externo – Técnico em Processamento de Dados – 2014) O sistema de Certificação Digital foi introduzido para aumentar a segurança da informação transmitida entre duas organizações, garantindo os aspectos de confidencialidade, autenticidade e confiabilidade. Esse sistema foi proposto em decorrência do problema de (A) distribuição de chaves simétricas. (B) ineficiência do algoritmo de criptografia de chaves assimétricas. (C) simplicidade das chaves simétricas. (D) ineficiência do algoritmo de criptografia de chaves simétricas. (E) quebra do sigilo de chaves assimétricas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
58 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 O sistema de Certificação Digital, que implementa com segurança a utilização chaves assimétricas e assinatura digital no envio de mensagens, surgiu em virtude da dificuldade de distribuição de chaves simétricas. Como o meio (Internet) é potencialmente inseguro, a única forma de trocar chaves por ele é utilizar a criptografia assimétrica, além da Certificação Digital para assegurar a autenticidade dos remetentes. Resposta certa, alternativa a).
26ª Questão) (FCC – TRT 16ª Região – Técnico Judiciário –Tecnologia da Informação – 2014) Os certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, informações eletrônicas, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações, são os Certificados de Assinatura Digital (A) A1, A2, A3 e A4. (B) SHA-0, SHA-1, SHA-256 e SHA-512. (C) B1, B2, B3, B4 e B5. (D) S1, S2, S3 e S4. (E) SHA-32, SHA-64, SHA-128 e SHA-256.
Na ICP-Brasil estão previstos dez tipos de certificado. São duas séries de certificados. A série A (A1, A2, A3 e A4) reúne os certificados de assinatura digital, utilizados na confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações. Também certificados de assinatura digital, certificados do tipo T3 e T4 somente podem ser emitidos para equipamentos das Autoridades de Carimbo do Tempo (ACTs) credenciadas na ICP-Brasil. 01366617690
A série S (S1, S2, S3 e S4), por sua vez, reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas. Os dez tipos são diferenciados pelo uso, pelo nível de segurança e pela validade. Portanto, a alternativa a) é a nosso item correto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
59 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
27ª Questão) (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012) São algumas das medidas de prevenção contra a infecção ou proliferação de vírus: I. Desabilitar no programa leitor de e-mails a autoexecução de arquivos anexados às mensagens. II. Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript. III. Procurar não utilizar, no caso de arquivos comprimidos, o formato executável. IV. Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes antes de certificar-se de que esses arquivos foram verificados pelo programa antivírus. Está correto o que se afirma em a) I, II e III, apenas. b) I, II, III e IV. c) I e III, apenas. d) II, apenas. e) II e III, apenas.
Tudo acima está correto. Alternativa b).
28ª Questão) (FCC – Banco Central do Brasil – Analista Área 1 – 2006) Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo a) de boot. b) de macro. c) parasita. 01366617690
d) camuflado. e) polimórfico.
Revendo os tipos de vírus:
Vírus simples - só se replica é e fácil de ser detectado. Vírus encriptado - esconde a assinatura fixa do vírus, embaralhando o vírus. Vírus Polimórficos - capazes de criar uma nova variante a cada execução. Prof. Victor Dalton
www.estrategiaconcursos.com.br
60 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Vírus Metamórficos - capazes de mudar o próprio corpo, evitam gerar instâncias parecidas com a anterior. Vírus de macro - vinculam suas macros a modelos de documentos e a outros arquivos. Dentre as alternativas, só podemos marcar a alternativa e).
29ª Questão) (Cesgranrio - BNDES - Analista de Suporte de Sistemas –2010) Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo a) Replay. b) SQL Injection. c) XSS. d) Buffer Overflow. e) DDoS. Já falamos sobre isso! Você se lembra? Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. 01366617690
Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
61 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As máquinas “zumbis”, ou escravas, são máquinas de usuários comuns que se deixaram infectar anteriormente por algum malware, como um bot. Sendo assim, a resposta é a letra e). 01366617690
30ª Questão) (FCC – MPE/AP – Técnico Ministerial – Informática 2012) Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre os quais é correto afirmar: a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
62 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque. d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.
Relembrando: Bot e Botnet: Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam. Botnet é o nome dado a uma rede de Bots. Agora, analisemos as alternativas: a) Quem furta dados que trafegam por uma rede são os sniffers, e quem indisponibiliza uma rede são os ataques DoS ou DDoS. 01366617690
b) Quase tudo certo, mas o bot pode se propagar automaticamente, semelhante a um worm; c) Errado. Uma máquina atacada por um bot é uma máquina zumbi, e caso ela venha a ser um spam host, seu objetivo é mandar spams para outros, e não para si mesmo; d) Não há exclusividade para redes P2P. Pode ser via canais de IRC, servidores Web, P2P, entre outros. Errada; e) Correta. Uma máquina zumbi pode ser utilizada para diversos fins, como os exemplificados.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
63 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
31ª Questão) (FCC – TST – Analista Judiciário – Tecnologia da Informação - 2012) Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado a) Cavalo de Troia. b) Keyloggers. c) Backdoors. d) Spyware. e) Worm.
Capturando informações e ações do usuário, ou seja, espionando o usuário: spyware. Keyloggers são um subtipo de spyware, logo, a alternativa d) é a mais abrangente.
32ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – Tecnologia da Informação - 2012) Considere:
Em relação a malwares e com base na notícia apresentada, é correto afirmar: 01366617690
a) Trata-se de uma notícia alarmista e falsa, pois os computadores Mac são imunes a este tipo de ataque. b) Caso seja fornecida a senha, o usuário perderá sua máquina, pois o Flashback irá destruir o disco rígido. c) Certamente empresas especializadas podem oferecer soluções para desinfectar as máquinas Mac. d) Dificilmente uma empresa, mesmo especializada, conseguirá oferecer soluções de desinfecção para máquinas Mac. e) A Apple certamente irá à falência depois de uma notícia como esta. Prof. Victor Dalton
www.estrategiaconcursos.com.br
64 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Questão mais de bom senso do que de conhecimento, não? Alternativa c).
33ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – Tecnologia da Informação - 2012) O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO a) um arquivo .mp3 que infecta o sistema ao ser tocado. b) um arquivo .doc que infecta o sistema ao ser aberto no editor. c) uma extensão do navegador que infecta o sistema ao ser executada. d) um programa executável que infecta o sistema ao ser executado. e) uma arquivo .xls que infecta o sistema ao ser aberto.
Arquivos de música, como mp3, ou de imagens, como jpg, png, não contêm vírus. Plugins de navegador, programas executáveis ou documentos, esses sim estão sujeitos a malware. Alternativa a).
34ª Questão) (FCC – MPE/PE – Analista Ministerial – Informática 2012) Sobre Cavalo de Tróia, é correto afirmar: a) Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados. 01366617690
b) Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus. c) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail. d) Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail. Prof. Victor Dalton
www.estrategiaconcursos.com.br
65 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 e) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
Esse é um dos tipos mais importantes! Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam.
Portanto, a alternativa e) é a única correta.
35ª Questão) (FUNCAB – MPE/RO – Analista – Suporte de Informática - 2012) Os programas keyloggers e screenloggers são considerados programas do tipo: a) adware b) cavalo de troia. c) spyware d) worms e) hoaxes
Spyware. Simples assim. Alternativa c). 01366617690
36ª Questão) (FCC – TRT/14ª Região – Analista Judiciário – Tecnologia da Informação - 2011) Analise as seguintes características de software: I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado. II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros. De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como Prof. Victor Dalton
www.estrategiaconcursos.com.br
66 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 a) Trojan e worm. b) adware e worm. c) adware e spyware. d) spyware e trojan. e) phishing e spam.
Falou em propaganda, pensou adware (ad – advertising); Falou em espionar pensou spyware. Alternativa c).
37ª Questão) (FCC – MPE/AM – Agente de Apoio – Manutenção e Suporte de Informática - 2013) Com relação à utilização correta de ferramentas antimalware, considere: I. É aconselhável utilizar programas antimalware on-line quando se suspeitar que o antimalware local esteja desabilitado ou comprometido ou quando se necessitar de uma segunda verificação. II. Devem ser configuradas para verificar apenas arquivos executáveis, pois são os únicos que podem conter vírus e outros tipos de malware. III. Deve-se evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro. IV. Não é recomendável ter um antimalware instalado no computador, pois os programas on-line além de serem mais eficientes, são suficientes para proteger o computador. 01366617690
Está correto o que se afirma APENAS em a) I, II e III. b) III e IV. c) I e III. d) II e IV. e) I. Analisemos as assertivas: I.
Perfeitamente razoável, e cópia da cartilha da Cert.br. Correto.
II.
Opa! Diversas extensões, além do .exe, podem conter malwares, como plug-ins, complementos e extensões para navegadores wen,
Prof. Victor Dalton
www.estrategiaconcursos.com.br
67 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 documentos, enfim.... A Cert.br recomenda que o antimalware deve verificar TODA E QUALQUER extensão de arquivo. Errada! III.
Correto. Também é cópia da cartilha.
IV.
Precisa comentar? Errada!
Portanto, nossa resposta correta é a alternativa c).
38ª Questão) (FCC – MPE/CE – Analista Ministerial – Ciências da Computação - 2013) Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus. a) Propaga-se de celular para celular por meio de bluetooth ou de mensagens MMS. A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria. b) Recebido como um arquivo anexo a um e-mail, que tenta induzir o usuário a clicar sobre este arquivo para que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. c) Escrito em linguagem de script, recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou parte do próprio e-mail escrito em HTML. Pode ser automaticamente executado, dependendo da configuração do browser e do leitor de e-mails do usuário. 01366617690
d) Escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office. e) Após infectar um computador, tenta se propagar e continuar o processo de infecção. Para isso, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito efetuando uma varredura na rede e identificando os computadores ativos.
Para esta questão, até o enunciado a FCC copiou da cartilha da Cert.br. Interessante chamar a atenção para essa questão, pois ela mostra uma outra Prof. Victor Dalton
www.estrategiaconcursos.com.br
68 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 forma de classificar os tipos de vírus, segundo a cartilha. Vejamos as alternativas: a) É o chamado vírus de telefone celular. b) Vírus propagado por email. c) Vírus de script. d) Vírus de macro. e) Worm! Achamos quem não é vírus.
39ª Questão) (FCC – MPE/CE – Analista Ministerial – Ciências da Computação - 2013) Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo. 1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede. 2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa. 3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados. A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em 01366617690
a) 1-flood 2-rootkit 3-spyware b) 1-DoS 2-phishing 3-spoofing c) 1-DoS 2-adware 3-rootkit d) 1-adware 2-DoS 3-spyware e) 1-spyware 2-rootkit 3-DoS
Analisemos as assertivas: Prof. Victor Dalton
www.estrategiaconcursos.com.br
69 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 1. É o ataque de negação de serviço, ou DoS; 2. É a “pescaria” (de leigos), ou phishing; 3. É o disfarce do remetente, ou spoofing.
Portanto, nossa alternativa correta é a letra b).
40ª Questão) (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012) NÃO é um item a ser considerado para a geração das cópias de segurança: a) A produção de registros completos e exatos das cópias de segurança e de documentação apropriada sobre os procedimentos de restauração da informação é indispensável. b) Os procedimentos de recuperação devem ser verificados e testados regularmente, de forma a garantir que estes são efetivos e que podem ser concluídos dentro dos prazos definidos nos procedimentos operacionais de recuperação. c) As mídias de cópias de segurança devem ser testadas regularmente para garantir que sejam suficientemente confiáveis para uso de emergência, quando necessário. d) A extensão (por exemplo, completa ou diferencial) e a frequência da geração das cópias de segurança devem refletir os requisitos de negócio da organização. e) As cópias de segurança devem ser armazenadas no local onde os dados foram processados para facilitar um rápido processo de restauração em caso de desastre. 01366617690
Mais uma vez, tudo certo com as alternativas de a) a d). E, na alternativa e), a “velha” pegadinha de armazenar cópias próximo dos originais. Errado!
41ª Questão) (UEL – SEFAZ/PR – Auditor Fiscal – 2012) Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
70 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto. II. É baseado em criptografia simétrica. III. É computacionalmente inviável gerar um par de chaves. IV. Pode ser utilizado para autenticação do emissor e do receptor.
Assinale a alternativa correta. a) Somente as afirmativas I e II são corretas. b) Somente as afirmativas I e IV são corretas. c) Somente as afirmativas III e IV são corretas. d) Somente as afirmativas I, II e III são corretas. e) Somente as afirmativas II, III e IV são corretas.
O RSA, na condição de algoritmo de chave assimétrica, trabalha com chaves distintas para a cifragem e decifragem. Normalmente utilizam o conceito de chave pública e chave privada, no qual a chave pública do destinatário é utilizada para a criptografia da informação, e apenas a chave privada consegue realizar a decifragem. Requer o emprego de algoritmos complexos, como a utilização de números primos extensos. A chave assimétrica teoricamente é segura, pois é computacionalmente inviável encontrar os fatores primos de um número composto muito grande. Entretanto, o RSA requer algoritmos complexos para o seu devido emprego, logo, não é difícil imaginar que performance seja um gargalo neste sistema. 01366617690
Por trabalhar com os conceitos de chave pública e chave privada, o RSA pode ser utilizado para autenticação do emissor e do receptor. Assim, quando a entidade emissora quer enviar uma mensagem assinada digitalmente a outra entidade, aquela terá que cifrar a mensagem com a sua chave privada e de seguida cifrar o resultado com a chave pública da entidade receptora. Por sua vez, a entidade receptora ao receber a mensagem terá que decifrá-la primeiro com a sua chave privada e de seguida decifrar este resultado com a chave pública da entidade emissora.
Portanto, apenas os itens I e IV são corretos. Alternativa b). Prof. Victor Dalton
www.estrategiaconcursos.com.br
71 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 42ª Questão) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é (A) Hijacker. (B) Rootkit. (C) Worm. (D) Bootnet. (E) Keylogger.
Hijacker é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker. Resposta certa, alternativa a). 43ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartilha CERT. BR, está correto o que se afirma em: (A) Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo. 01366617690
(B) Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas. (C) Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar Prof. Victor Dalton
www.estrategiaconcursos.com.br
72 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados. (D) Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. (E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Vamos reescrever as alternativas corretamente?
(A) Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo. (B) Desfiguração ou defacement é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas. (C) Varredura em redes é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados. 01366617690
(D) Interceptação de tráfego é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. (E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Prof. Victor Dalton
www.estrategiaconcursos.com.br
73 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Resposta certa, alternativa e).
44ª Questão) (FCC – ALEPE – Analista Legislativo – Infraestrutura – 2014) Os programas antivírus: I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser. II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina. III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação na Internet através de browser. IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software aplicativo ou utilitário do computador do usuário. V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação. Está correto o que se afirma APENAS em (A) I e II. (B) II e III. (C) III e IV. (D) IV e V. (E) II e V.
Antivírus são ferramentas muito úteis para proteger os computadores. Entretanto, ele não pode: 01366617690
I. Proteger contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser, pois ele não pode indicar para o usuário se um determinado site é verdadeiro, ou se é um golpe; II. Proteger contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina - uma vez que o usuário autorize a instalação de um aplicativo, se ele possuir um trojan embarcado, o antivírus entenderá que o usuário permitiu tal comportamento; III. Criptografar comunicações em rede, sejam elas por meio de envio de mensagens ou navegação na Internet através de browser – o Prof. Victor Dalton
www.estrategiaconcursos.com.br
74 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 antivírus não realiza criptografia para o envio de mensagens pela rede. Isso será feito por meio de algum protocolo comum a remetente e destinatário, como o HTTPS, por exemplo. Resposta certa, alternativa d).
45ª Questão) (FCC – TRT 16ª Região – Técnico Judiciário –Tecnologia da Informação – 2014) Considere o texto abaixo. É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Cabe também a esta entidade emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). Na hierarquia dos Serviços de Certificação Pública, esta entidade está subordinada às entidades de nível hierarquicamente superior. O texto refere-se à Autoridade (A) Certificadora Raiz (AC Raiz). (B) Gestora de Políticas da ICP-Brasil. (C) de Registro (AR). (D) de Validação de Chaves (AVC). (E) Certificadora (AC).
Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). 01366617690
Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
75 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Portanto, alternativa e). 46ª Questão) (FCC – TRF 3ª Região – Técnico Judiciário –Informática – 2014) Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques (A) de Injeção, Cross-Site Gerenciamento de Sessão.
Scripting
e
Quebra
de
Autenticação
e
(B) de Redirecionamentos e encaminhamentos inválidos, de Exposição de Dados Sensíveis e Cross-Site Request Forgery. (C) Cross-Site Scripting, Cross-Site Request Forgery e de Injeção. 01366617690
(D) de Injeção, Cross-Site Scripting e Cross-Site Request Forgery. (E) Cross-Site Scripting, de Injeção e Cross-Site Request Forgery.
I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados – SQL Injection; II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque Prof. Victor Dalton
www.estrategiaconcursos.com.br
76 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos – XSS, ou Cross-Site Scripting; III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima – Cross-Site Request Forgery; Resposta certa, alternativa d).
47ª Questão) (FCC – SEFAZ/PE – Auditor Fiscal – 2014) A certificação digital é uma forma de demonstrar e certificar a identidade do titular da assinatura digital. É correto afirmar que (A) o certificado digital pode ser obtido junto a qualquer instituição pública estadual ou federal, autorizada pelo governo a realizar operações financeiras e/ou fiscais. (B) a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, é chamada de Autoridade Certificadora. (C) assinatura digital é a operação de criptografar um documento com o uso de uma chave criptográfica pública, que atribui ao documento integridade e disponibilidade. (D) a assinatura digital é uma senha do contribuinte que permite a identificação do autor de um documento submetido à Secretaria da Fazenda. (E) o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para assinar documentos por ele na sua ausência e/ou em caso de urgência. 01366617690
A Autoridade Certificadora é aquela responsável por emitir, renovar, revogar e gerenciar certificados digitais. As demais sentenças são fictícias. Resposta certa, alternativa b).
48ª Questão) (FCC – SEFAZ/PE – Auditor Fiscal – 2014) Reúne os certificados de assinatura digital, utilizados na confirmação de identidade na
Prof. Victor Dalton
www.estrategiaconcursos.com.br
77 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 web, em e-mails, em Redes Privadas Virtuais (VPNs) e em documentos eletrônicos com verificação da integridade das informações. II. Reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas.
As séries de certificados I e II são categorizadas, respectivamente, de
(A) A e B. (B) B e D. (C) A e F. (D) A e S. (E) B e C.
Na ICP-Brasil estão previstos dez tipos de certificado. São duas séries de certificados. A série A (A1, A2, A3 e A4) reúne os certificados de assinatura digital, utilizados na confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações. A série S (S1, S2, S3 e S4), por sua vez, reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas. Os dez tipos são diferenciados pelo uso, pelo nível de segurança e pela validade. 01366617690
Portanto, a alternativa d) é a nosso item correto.
49ª Questão) (FCC – SEFAZ/PE – Auditor Fiscal – 2014) O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo é chamado de
(A) hash. (B) patch. Prof. Victor Dalton
www.estrategiaconcursos.com.br
78 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 (C) hoax. (D) compact brief. (E) abstract key.
Assinatura digital baseada em funções de hash Este esquema baseia-se nas funções de sentido único (one-way hash functions) e tem como base a cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como resultado o chamado message-digest(resumo). Esse resumo possui tamanho fixo, independentemente do tamanho da mensagem.
Resposta certa, alternativa a).
50ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação (A) é privada e está sempre disponível. (B) é autêntica e confidencial. (C) é autêntica e está íntegra. (D) não pode ser repudiada e é autêntica. 01366617690
(E) não pode ser repudiada e é confidencial.
A assinatura digital garante a autenticidade (por meio das chaves privada/pública) e a integridade da mensagem (por meio do hash). Resposta certa, alternativa c).
51ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser adquirido junto à Prof. Victor Dalton
www.estrategiaconcursos.com.br
79 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Autoridade Certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira − ICP-Brasil, devendo ser do tipo …I… ou …II… e conter o CNPJ de um dos estabelecimentos da empresa.
As características dos certificados digitais I e II são descritas a seguir:
I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital. II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.
I e II são, respectivamente,
(A) S1 e S2. (B) A2 e A3. (C) S1 e S3. (D) A2 e A4. (E) A1 e A3.
Os certificados do tipo A1 são armazenados no computador, enquanto os certificados A3 são armazenados em smart card ou token. Não cabe marcar S1 e S3, pois certificados de sigilo não serão utilizados para emissão de NF-e. 01366617690
Resposta certa, alternativa e).
52ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa
(A) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada. Prof. Victor Dalton
www.estrategiaconcursos.com.br
80 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 (B) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada. (C) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada. (D) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada. (E) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.
Na criptografia assimétrica, para que João envie uma mensagem para Antônio, este deverá utilizar a chave pública de Antônio. Antônio, única parte que conhece sua própria chave privada, será capaz de decifrar a mensagem com a própria chave privada, que forma par com a chave pública utilizada no processo. Resposta certa, alternativa b).
53ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) s arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa. 01366617690
No site http://nf-eletronica.com consta o seguinte texto adaptado: O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR. Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato
Prof. Victor Dalton
www.estrategiaconcursos.com.br
81 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão
(A) X509.v6. (B) SET. (C) PGP. (D) X509.v3. (E) SPDK/SDSI.
A ICP Brasil utiliza o padrão X509 v3 como padrão de certificação digital. Esta padronização de infraestrutura de chave pública é definida pela ITU-T. Resposta certa, alternativa d).
54ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Considere o seguinte processo de propagação e infecção de um tipo de malware. Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: a. efetuar varredura na rede e identificar computadores ativos; b. aguardar que outros computadores contatem o computador infectado; c. utilizar listas, identificação dos alvos;
predefinidas
ou
obtidas
na
Internet,
contendo
a
01366617690
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail. Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; b. anexadas a e-mails; c. via programas de troca de mensagens instantâneas; d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). Prof. Victor Dalton
www.estrategiaconcursos.com.br
82 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia; b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível. Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques. Trata-se do processo de propagação e infecção por (A) vírus. (B) backdoor. (C) trojan. (D) spyware. (E) worm.
A questão explica em detalhes o funcionamento de um worm, que é um malware autorreplicante. Resposta certa, alternativa e).
01366617690
55ª Questão) (FCC – TCM/GO – Auditor de Controle Externo Informática – 2015) E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em (A) alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba. (B) alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
83 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 (C) falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos. (D) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. (E) efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
O email spoofing consiste no envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente. Resposta certa, alternativa d).
56ª Questão) (FCC – TCM/GO – Auditor de Controle Externo Informática – 2015) Considere que o TCM/GO decidiu adquirir certificados digitais ICP-BRASIL do tipo A3 para que seus servidores possam acessar os sistemas, informações e serviços no ambiente informatizado. Neste tipo de certificado os dados são gerados, armazenados e processados (A) na nuvem, em repositório sob responsabilidade da ICP-Brasil. (B) em um cartão inteligente ou token. (C) no computador pessoal do usuário. (D) em repositório protegido por senha, cifrado por software. (E) em CD, DVD ou pen drive criptografado. 01366617690
O certificado do tipo A3 é armazenado em smart card ou token. Resposta certa, alternativa b).
57ª Questão) (FCC – CNMP – Analista – Suporte e Infraestrutura – 2015) Uma das formas de se implementar a segurança em um sistema de bancos de dados é por meio da criptografia de dados, em que um dos
Prof. Victor Dalton
www.estrategiaconcursos.com.br
84 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 mecanismos utilizados consiste na criptografia de chave pública, que apresenta a característica de que (A) um usuário U3 que tenha recebido dados criptografados de um usuário U4 deve conhecer a chave privada de U4 para decodificar os dados. (B) cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada. (C) cada usuário do sistema de banco de dados possui apenas duas chaves privadas e nenhuma chave pública. (D) se um usuário U1 quiser trocar dados com um usuário U2 deve criptografar os dados com a chave privada de U2. (E) cada usuário do sistema de banco de dados possui apenas duas chaves públicas e nenhuma chave privada.
Na criptografia de chave pública, cada usuário possui uma chave pública e uma chave privada. Para enviar uma chave a Ux, deve-se cifrar a mensagem com a chave pública de Ux, que decifrará a mensagem com sua chave privada. Resposta certa, alternativa b).
58ª Questão) (FCC – CNMP – Analista – Suporte e Infraestrutura – 2015) Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação original para que apenas o interlocutor, ou as pessoas autorizadas, possam ler a informação original. Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave assimétrica é (A) DES. 01366617690
(B) RSA. (C) IDEA. (D) RC4. (E) AES.
RSA é o único método dentre as alternativas que apresenta um esquema de chave assimétrica. Alternativa b). Prof. Victor Dalton
www.estrategiaconcursos.com.br
85 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 59ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação – 2015) Esquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: (A) Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. (B) Segurança WEP para redes sem fio WiFi. (C) Acesso ao sistema operacional Linux Xen por meio de senha. (D) Internet banking, ou seja, acesso aos serviços bancários pela internet. (E) Acesso ao sistema operacional Windows 2008 Server por meio de senha.
O Internet Banking sempre utiliza comunicação criptografada, por meio do protocolo HTTPS, e com certificação digital. Isto significa que o estabelecimento da comunicação entre o seu computador e o site do banco utiliza criptografia assimétrica. Resposta certa, alternativa d).
60ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia da Informação – 2015) O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo 01366617690
(A) Backdoor. (B) Adware. (C) Botnet. (D) Spyware. (E) Rootkit.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
86 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 O usuário que começa a sofrer com pop-ups de anúncios certamente está sofrendo a ação de Adware. Resposta certa, alternativa b).
61ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação – 2015) Sobre um programa de código malicioso − malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um (A) Keylogger. (B) Scan. (C) Worm. (D) Spoofing. (E) Trojan Proxy. 01366617690
Analisando as alternativas, vemos que elas descrevem, com insistência, um worm, malware autorreplicante. Resposta certa, alternativa c).
62ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação – 2015) Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
87 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
Neste caso, I e II correspondem, correta e respectivamente a (A) Rootkit e Trojan. (B) Trojan e Rootkit. (C) Backdoor e Rootkit. (D) Trojan e Backdoor. (E) Rootkit e Backdoor. 01366617690
A questão acima extraiu um enxerto do resumo comparativo de malwares da Cartilha da CERT.BR. São características do Backdoor e Rootkit, respectivamente. Na prática, você faria essa questão por eliminação. Trojan seria eliminado com certa facilidade, pois ele pode ser recebido por email, o que não está marcado em I e II. Eliminando três alternativas, a), b) e d), você diferenciaria backdoor de rootkit nas ações maliciosas mais comuns, uma que o backdoor, por si só, não altera arquivos nem instala outros códigos maliciosos. Resposta certa, alternativa c).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
88 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 CONSIDERAÇÕES FINAIS
E finalmente encerramos! E então, concorda comigo? A gente começa a ver criptografia como quem não quer nada, e descobre que a utilizamos com bastante frequência. Quando acessamos o homebanking, fazemos uma compra online... repare no cadeado ao lado do “https”. Temos ali criptografia assimétrica, assinatura digital, certificado digital... tudo no nosso dia a dia. E os spams, que incomodam (e muito) nossa caixa de emails? Tentativas diárias de phishing, quem não passa por isso? Tem algum worm no seu computador? Já deu uma olhada na lista de aplicativos instalada em seu PC? Não existe, nessa lista, nenhum aplicativo que você não conheça, ou não sabe para que serve? Pode ser um Cavalo de Tróia! Por essas e por outras, acho muito bacana que todos estudemos segurança da informação. Em um primeiro momento, a gente não entende por que determinado cargo, como esse da área fiscal, pede pra gente estudar Tecnologia da Informação. Mas, ao observar a matéria, percebemos que ela não é tão distante do nosso cotidiano. Ainda, deixo a dica abaixo para a Cartilha de Segurança para Internet, do Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança do Brasil (Cert.br). Grande parte da nossa aula de hoje veio daqui, e as bancas também costumam extrair suas questões de prova dela. http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf Bons estudos! 01366617690
Victor Dalton
Prof. Victor Dalton
www.estrategiaconcursos.com.br
89 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 LISTA DE EXERCÍCIOS 1ª Questão) (ESAF – Superintendência de Seguros Privados – Tecnologia da Informação – 2010) Por política de segurança entende-se a) política planejada, válida para os setores críticos da organização, com regras o mais claro e simples possível, e estrutura gerencial de fiscalização dessa política, claramente sustentada pela alta hierarquia da área de informática. b) política elaborada, implantada e em contínuo processo de revisão, válida para toda a organização, com regras o mais claro e simples possível, e estrutura gerencial e material de suporte a essa política, claramente sustentada pela alta hierarquia. c) política e diretrizes de implantação, em contínuo processo de desenvolvimento, fiscalizada por toda a organização, com regras criptografadas e estrutura matricial e material de priorização dessa política, claramente sustentada pela alta hierarquia. d) política elaborada, implantada e imune a revisões, válida para toda a organização, com estrutura gerencial de regras de formalização individualizada dessa política nas unidades organizacionais, claramente sustentada pelos gestores do nível operacional. e) o conjunto de diretrizes e metas elaboradas, implantadas e em contínuo processo de revisão, válidas para os responsáveis pela segurança, com técnicas criptográficas o mais claro e simples possível, e estrutura gerencial e material de terceirização de procedimentos, sustentada pela alta hierarquia, quando possível.
2ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia da Informação – 2011 - adaptada) Considere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. 01366617690
II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Na ISO/IEC 17799(27002), I, II e III correspondem, respectivamente, a a) disponibilidade, integridade e confiabilidade. b) confiabilidade, integridade e distributividade. c) confidencialidade, integridade e disponibilidade. Prof. Victor Dalton
www.estrategiaconcursos.com.br
90 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 d) confidencialidade, confiabilidade e disponibilidade. e) integridade, confiabilidade e disponibilidade.
3ª Questão) (FCC – SEFAZ/SP – Agente Fiscal de Rendas – 2013) Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a a) consistência. b) disponibilidade. c) integridade. d) privacidade. e) legalidade.
4ª Questão) (FCC – Banco Central do Brasil – Analista Área 1 – 2006) NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem: a) F H Q W U D O. b) K M V C W J Q. c) E G P V T C N. d) I K T Z X G R. e) G I R X V E P. 01366617690
5ª Questão) (FCC – Banco Central do Brasil – Analista Área 1 – 2006) Em uma criptografia, o conceito de força bruta significa uma técnica para a) eliminar todas as redundâncias na cifra. b) tornar complexa a relação entre a chave e a cifra. c) acrescentar aleatoriedade aos dados, tornando maior o caos. d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave. e) ocultar uma determinada informação para torná-la imperceptível. Prof. Victor Dalton
www.estrategiaconcursos.com.br
91 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
6ª Questão) (ESAF – Auditor de Finanças e Controle – Infraestrutura de TI – 2012) Comparando a criptografia simétrica com a assimétrica, observase que a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária. b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves. c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves.
7ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) Considere: I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Os itens acima descrevem, respectivamente, a) assinatura digital e função de resumo. b) método de espalhamento e PKI. c) função de resumo e assinatura digital. d) criptografia de chave simétrica e de chave assimétrica. e) criptografia de chave pública e método de espalhamento 8ª Questão) (FCC – TRT 11ª Região – Analista Judiciário – Tecnologia da Informação - 2012) Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, 01366617690
a) SHA-1, DES e RSA. b) MD5, Diffie-Hellman e RSA. c) 3DES, MD5 e RC5. d) AES, SHA-1 e RC6. e) Diffie-Hellman, MD5 e DES.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
92 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
9ª Questão) (FCC – TRT 6ª Região – Analista Judiciário – Tecnologia da Informação – 2012) A respeito de algoritmos criptográficos, é correto afirmar que a) AES é um exemplo de criptografia de chave assimétrica.
b) SHA1 é um exemplo de algoritmo de criptografia com aplicações que não são criptográficas como, por exemplo, a verificação de integridade de dados. c) RSA é um exemplo de criptografia de chave simétrica. d) DES é considerado mais seguro que AES, porque este último é suscetível a "ataques de força bruta". e) AES é considerado mais seguro que DES, porque este último utiliza chaves assimétricas.
10ª Questão) (FCC – TJ/PE – Analista Judiciário – Analista de Suporte – 2012) O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é conhecido como: a) PKCS#7. b) SHA 1. c) RSA. d) DES. e) AES. 11ª Questão)(Cesgranrio - BNDES – Analista de Suporte de Sistemas –2010) Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso. b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso. c) não tem acesso ao conteúdo das mensagens de posse desses itens. d) consegue obter a chave privada a partir de ataques de dicionário. e) consegue obter a chave privada utilizando ataques de SQL Injection. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
93 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
12ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) Uma assinatura digital é um recurso de segurança cujo objetivo é a) identificar um usuário apenas por meio de uma senha. b) identificar um usuário por meio de uma senha, associada a um token. c) garantir a autenticidade de um documento. d) criptografar um documento assinado eletronicamente. e) ser a versão eletrônica de uma cédula de identidade.
– 13ª Questão (ESAF – Auditor de Finanças e Controle Infraestrutura de TI – 2012) Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se a) os dois resumos obtidos forem simétricos. b) os dois certificados digitais forem iguais. c) o resumo obtido na recepção for o hash do resumo original. d) os dois resumos obtidos forem iguais. e) as chaves públicas forem diferentes.
14ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) A assinatura digital permite comprovar a ...... e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada, garantindo deste modo que apenas ele possa ter efetuado a operação. A lacuna é preenchida corretamente por a) confidencialidade. b) velocidade. c) robustez. d) autenticidade. e) criptografia. 01366617690
15ª Questão) (ESAF – Auditor de Finanças e Controle – Infraestrutura de TI – 2008) Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave a) privada do emissor. b) pública do emissor. c) pública do receptor. d) privada do receptor. Prof. Victor Dalton
www.estrategiaconcursos.com.br
94 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 e) simétrica compartilhada entre emissor e receptor.
16ª Questão) (FCC – TRT/2ª Região – Técnico Judiciário – Tecnologia da Informação – 2013) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simétrica; d) uma assinatura digital; e) um certificado digital.
17ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) Um certificado digital pode ser comparado a um documento de identidade, por exemplo, ao passaporte, no qual constam dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é a a) Autoridade Certificadora. b) Unidade de Registro de Domínios. c) Autoridade de Registro. d) Comissão Regional de Registros. e) Federação de Segurança.
18ª Questão) (FGV – Senado - Analista de Sistemas – 2012 – 1ª aplicação) Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade. Quando são realizadas transações, de forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove identidade. Na Internet, quando as transações são feitas de forma eletrônica, o Certificado Digital surge como forma de garantir a identidade das partes envolvidas. Entre os fatores garantidos pela Certificação Digital, dois são descritos a seguir: I. É a garantia de que somente o titular do Certificado poderia ter realizado determinada operação. II. É a garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram. Esses fatores são conhecidos, respectivamente, por: 01366617690
a) Não-repúdio e Privacidade nas transações b) Não-repúdio e Integridade das mensagens c) Confidencialidade e Integridade das mensagens Prof. Victor Dalton
www.estrategiaconcursos.com.br
95 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 d) Autenticidade e Integridade das mensagens e) Autenticidade e Privacidade nas transações
19ª Questão) (FCC – MPE/MA – Analista Ministerial – Segurança da Informação – 2013) De forma geral, os dados básicos que compõem um certificado digital são: − versão e número de série do certificado. − dados que identificam quem emitiu o certificado. − dados que identificam o dono do certificado. É INCORRETO dizer que dentre estes dados também se inclua: a) validade do certificado. b) chave privada do dono do certificado. c) chave pública do dono do certificado. d) algoritmo de assinatura. e) requerente.
20ª Questão) (FCC – Câmara dos Informática – 2007) Um certificado digital é:
Deputados
–
Analista
de
I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. II – Equivalente ao RG ou CPF de uma pessoa. III – O mesmo que uma assinatura digital. Está correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III.
01366617690
21ª Questão) (FCC – INFRAERO – Analista de Sistemas – Rede e Suporte – 2011) Em relação à assinatura digital, é INCORRETO afirmar: a) Quando um usuário usa a chave pública do emitente para decifrar uma mensagem, ele confirma que foi aquele emitente e somente aquele emitente quem enviou a mensagem, portanto, a assinatura é autêntica. b) O documento assinado não pode ser alterado: se houver qualquer alteração no texto criptografado este só poderá ser restaurado com o uso da chave pública do emitente. Prof. Victor Dalton
www.estrategiaconcursos.com.br
96 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 c) A assinatura não pode ser forjada, pois somente o emitente conhece sua chave secreta. d) A assinatura é uma função do documento e não pode ser transferida para outro documento, portanto, ela não é reutilizável. e) O usuário destinatário não precisa de nenhuma ajuda do usuário emitente para reconhecer sua assinatura e o emitente não pode negar ter assinado o documento, portanto, a assinatura não pode ser repudiada.
22ª Questão) (ESAF – Analista de Finanças e Controle – Infraestrutura de TI – 2012) Infraestrutura de Chave Pública é o conjunto de hardware,software, pessoas, políticas e procedimentos necessários para a) instanciar, transmitir, apagar, publicar e revogar certificados digitais. b) montar, validar perante a Polícia Federal, distribuir e apagar certificados digitais. c) criar, gerenciar, armazenar, distribuir e revogar certificados digitais. d) criar, instanciar, armazenar, restaurar e publicar certificados digitais. e) montar, gerenciar, armazenar, restaurar e publicar certificados digitais.
23ª Questão) (FCC – TRT 24ª Região – Analista Judiciário – Tecnologia da Informação - 2011) Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A definição é de a) assinatura digital e o terceiro referido corresponde ao signatário recebedor da mensagem. b) criptografia assimétrica e o terceiro referido corresponde ao signatário recebedor da mensagem. c) criptografia simétrica e o proprietário referido corresponde a uma autoridade certificadora. 01366617690
d) certificado de chave pública e o terceiro referido corresponde a uma autoridade certificadora. e) assinatura de chave pública e o proprietário referido corresponde a uma autoridade certificadora.
24ª Questão) (FCC – TRT/1ª Região – Analista Judiciário – Tecnologia da Informação - 2014) Um Analista em Tecnologia da Informação do TRT da 1a Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o Prof. Victor Dalton
www.estrategiaconcursos.com.br
97 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 (A) AES. (B) RSA. (C) RC4. (D) DES. (E) IDEA.
25ª Questão) (FCC – TCE/RS – Auditor Público Externo – Técnico em Processamento de Dados – 2014) O sistema de Certificação Digital foi introduzido para aumentar a segurança da informação transmitida entre duas organizações, garantindo os aspectos de confidencialidade, autenticidade e confiabilidade. Esse sistema foi proposto em decorrência do problema de (A) distribuição de chaves simétricas. (B) ineficiência do algoritmo de criptografia de chaves assimétricas. (C) simplicidade das chaves simétricas. (D) ineficiência do algoritmo de criptografia de chaves simétricas. (E) quebra do sigilo de chaves assimétricas.
26ª Questão) (FCC – TRT 16ª Região – Técnico Judiciário –Tecnologia da Informação – 2014) Os certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, informações eletrônicas, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações, são os Certificados de Assinatura Digital (A) A1, A2, A3 e A4. (B) SHA-0, SHA-1, SHA-256 e SHA-512. (C) B1, B2, B3, B4 e B5. (D) S1, S2, S3 e S4. (E) SHA-32, SHA-64, SHA-128 e SHA-256. 01366617690
27ª Questão) (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012) São algumas das medidas de prevenção contra a infecção ou proliferação de vírus: I. Desabilitar no programa leitor de e-mails a autoexecução de arquivos anexados às mensagens. II. Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript. III. Procurar não utilizar, no caso de arquivos comprimidos, o formato executável.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
98 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 IV. Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes antes de certificar-se de que esses arquivos foram verificados pelo programa antivírus. Está correto o que se afirma em a) I, II e III, apenas. b) I, II, III e IV. c) I e III, apenas. d) II, apenas. e) II e III, apenas.
28ª Questão) (FCC – Banco Central do Brasil – Analista Área 1 – 2006) Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo a) de boot. b) de macro. c) parasita. d) camuflado. e) polimórfico.
29ª Questão) (Cesgranrio - BNDES - Analista de Suporte de Sistemas –2010) Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo a) Replay. b) SQL Injection. c) XSS. d) Buffer Overflow. e) DDoS. 01366617690
30ª Questão) (FCC – MPE/AP – Técnico Ministerial – Informática 2012) Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e botnets, sobre os quais é correto afirmar: a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede
Prof. Victor Dalton
www.estrategiaconcursos.com.br
99 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 indisponível disparando uma grande carga de dados direcionados ao servidor da rede. b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque. d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante. 31ª Questão) (FCC – TST – Analista Judiciário – Tecnologia da Informação - 2012) Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado a) Cavalo de Troia. b) Keyloggers. c) Backdoors. d) Spyware. 01366617690
e) Worm.
32ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – Tecnologia da Informação - 2012) Considere:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
100 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 Em relação a malwares e com base na notícia apresentada, é correto afirmar: a) Trata-se de uma notícia alarmista e falsa, pois os computadores Mac são imunes a este tipo de ataque. b) Caso seja fornecida a senha, o usuário perderá sua máquina, pois o Flashback irá destruir o disco rígido. c) Certamente empresas especializadas podem oferecer soluções para desinfectar as máquinas Mac. d) Dificilmente uma empresa, mesmo especializada, conseguirá oferecer soluções de desinfecção para máquinas Mac. e) A Apple certamente irá à falência depois de uma notícia como esta.
33ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – Tecnologia da Informação - 2012) O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO a) um arquivo .mp3 que infecta o sistema ao ser tocado. b) um arquivo .doc que infecta o sistema ao ser aberto no editor. c) uma extensão do navegador que infecta o sistema ao ser executada. d) um programa executável que infecta o sistema ao ser executado. e) uma arquivo .xls que infecta o sistema ao ser aberto.
34ª Questão) (FCC – MPE/PE – Analista Ministerial – Informática 2012) Sobre Cavalo de Tróia, é correto afirmar: 01366617690
a) Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados. b) Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus. c) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
101 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 d) Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail. e) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
35ª Questão) (FUNCAB – MPE/RO – Analista – Suporte de Informática - 2012) Os programas keyloggers e screenloggers são considerados programas do tipo: a) adware b) cavalo de troia. c) spyware d) worms e) hoaxes 36ª Questão) (FCC – TRT/14ª Região – Analista Judiciário – Tecnologia da Informação - 2011) Analise as seguintes características de software: I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado. II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros. De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como a) Trojan e worm. 01366617690
b) adware e worm. c) adware e spyware. d) spyware e trojan. e) phishing e spam.
37ª Questão) (FCC – MPE/AM – Agente de Apoio – Manutenção e Suporte de Informática - 2013) Com relação à utilização correta de ferramentas antimalware, considere:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
102 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 I. É aconselhável utilizar programas antimalware on-line quando se suspeitar que o antimalware local esteja desabilitado ou comprometido ou quando se necessitar de uma segunda verificação. II. Devem ser configuradas para verificar apenas arquivos executáveis, pois são os únicos que podem conter vírus e outros tipos de malware. III. Deve-se evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro. IV. Não é recomendável ter um antimalware instalado no computador, pois os programas on-line além de serem mais eficientes, são suficientes para proteger o computador. Está correto o que se afirma APENAS em a) I, II e III. b) III e IV. c) I e III. d) II e IV. e) I.
38ª Questão) (FCC – MPE/CE – Analista Ministerial – Ciências da Computação - 2013) Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus. a) Propaga-se de celular para celular por meio de bluetooth ou de mensagens MMS. A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria. 01366617690
b) Recebido como um arquivo anexo a um e-mail, que tenta induzir o usuário a clicar sobre este arquivo para que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. c) Escrito em linguagem de script, recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou parte do próprio e-mail escrito em HTML. Pode ser automaticamente executado, dependendo da configuração do browser e do leitor de e-mails do usuário.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
103 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 d) Escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office. e) Após infectar um computador, tenta se propagar e continuar o processo de infecção. Para isso, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito efetuando uma varredura na rede e identificando os computadores ativos.
39ª Questão) (FCC – MPE/CE – Analista Ministerial – Ciências da Computação - 2013) Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo. 1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede. 2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa. 3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados. A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em a) 1-flood 2-rootkit 3-spyware 01366617690
b) 1-DoS 2-phishing 3-spoofing c) 1-DoS 2-adware 3-rootkit d) 1-adware 2-DoS 3-spyware e) 1-spyware 2-rootkit 3-DoS
40ª Questão) (FCC – ISS/SP – Auditor-Fiscal Tributário Municipal I – Tecnologia da Informação – 2012) NÃO é um item a ser considerado para a geração das cópias de segurança:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
104 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 a) A produção de registros completos e exatos das cópias de segurança e de documentação apropriada sobre os procedimentos de restauração da informação é indispensável. b) Os procedimentos de recuperação devem ser verificados e testados regularmente, de forma a garantir que estes são efetivos e que podem ser concluídos dentro dos prazos definidos nos procedimentos operacionais de recuperação. c) As mídias de cópias de segurança devem ser testadas regularmente para garantir que sejam suficientemente confiáveis para uso de emergência, quando necessário. d) A extensão (por exemplo, completa ou diferencial) e a frequência da geração das cópias de segurança devem refletir os requisitos de negócio da organização. e) As cópias de segurança devem ser armazenadas no local onde os dados foram processados para facilitar um rápido processo de restauração em caso de desastre.
41ª Questão) (UEL – SEFAZ/PR – Auditor Fiscal – 2012) Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir. I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto. II. É baseado em criptografia simétrica. III. É computacionalmente inviável gerar um par de chaves. IV. Pode ser utilizado para autenticação do emissor e do receptor.
01366617690
Assinale a alternativa correta. a) Somente as afirmativas I e II são corretas. b) Somente as afirmativas I e IV são corretas. c) Somente as afirmativas III e IV são corretas. d) Somente as afirmativas I, II e III são corretas. e) Somente as afirmativas II, III e IV são corretas.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
105 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
42ª Questão) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é (A) Hijacker. (B) Rootkit. (C) Worm. (D) Bootnet. (E) Keylogger.
43ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartilha CERT. BR, está correto o que se afirma em: (A) Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo. (B) Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas. 01366617690
(C) Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados. (D) Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. (E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar Prof. Victor Dalton
www.estrategiaconcursos.com.br
106 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
44ª Questão) (FCC – ALEPE – Analista Legislativo – Infraestrutura – 2014) Os programas antivírus: I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser. II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina. III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação na Internet através de browser. IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software aplicativo ou utilitário do computador do usuário. V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação. Está correto o que se afirma APENAS em (A) I e II. (B) II e III. (C) III e IV. (D) IV e V. (E) II e V. 01366617690
45ª Questão) (FCC – TRT 16ª Região – Técnico Judiciário –Tecnologia da Informação – 2014) Considere o texto abaixo. É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Cabe também a esta entidade emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido representa a declaração da Prof. Victor Dalton
www.estrategiaconcursos.com.br
107 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 identidade do titular, que possui um par único de chaves (pública/privada). Na hierarquia dos Serviços de Certificação Pública, esta entidade está subordinada às entidades de nível hierarquicamente superior. O texto refere-se à Autoridade (A) Certificadora Raiz (AC Raiz). (B) Gestora de Políticas da ICP-Brasil. (C) de Registro (AR). (D) de Validação de Chaves (AVC). (E) Certificadora (AC). 46ª Questão) (FCC – TRF 3ª Região – Técnico Judiciário –Informática – 2014) Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. 01366617690
As descrições I, II e III correspondem, respectivamente, a ataques (A) de Injeção, Cross-Site Gerenciamento de Sessão.
Scripting
e
Quebra
de
Autenticação
e
(B) de Redirecionamentos e encaminhamentos inválidos, de Exposição de Dados Sensíveis e Cross-Site Request Forgery. (C) Cross-Site Scripting, Cross-Site Request Forgery e de Injeção. (D) de Injeção, Cross-Site Scripting e Cross-Site Request Forgery. (E) Cross-Site Scripting, de Injeção e Cross-Site Request Forgery. Prof. Victor Dalton
www.estrategiaconcursos.com.br
108 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
47ª Questão) (FCC – SEFAZ/PE – Auditor Fiscal – 2014) A certificação digital é uma forma de demonstrar e certificar a identidade do titular da assinatura digital. É correto afirmar que (A) o certificado digital pode ser obtido junto a qualquer instituição pública estadual ou federal, autorizada pelo governo a realizar operações financeiras e/ou fiscais.
(B) a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, é chamada de Autoridade Certificadora. (C) assinatura digital é a operação de criptografar um documento com o uso de uma chave criptográfica pública, que atribui ao documento integridade e disponibilidade. (D) a assinatura digital é uma senha do contribuinte que permite a identificação do autor de um documento submetido à Secretaria da Fazenda. (E) o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para assinar documentos por ele na sua ausência e/ou em caso de urgência.
48ª Questão) (FCC – SEFAZ/PE – Auditor Fiscal – 2014) Reúne os certificados de assinatura digital, utilizados na confirmação de identidade na web, em e-mails, em Redes Privadas Virtuais (VPNs) e em documentos eletrônicos com verificação da integridade das informações. II. Reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas.
01366617690
As séries de certificados I e II são categorizadas, respectivamente, de
(A) A e B. (B) B e D. (C) A e F. (D) A e S. (E) B e C.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
109 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
49ª Questão) (FCC – SEFAZ/PE – Auditor Fiscal – 2014) O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo é chamado de
(A) hash. (B) patch. (C) hoax. (D) compact brief. (E) abstract key.
50ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação (A) é privada e está sempre disponível. (B) é autêntica e confidencial. (C) é autêntica e está íntegra. (D) não pode ser repudiada e é autêntica. (E) não pode ser repudiada e é confidencial.
51ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser adquirido junto à Autoridade Certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira − ICP-Brasil, devendo ser do tipo …I… ou …II… e conter o CNPJ de um dos estabelecimentos da empresa. 01366617690
As características dos certificados digitais I e II são descritas a seguir:
I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
110 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.
I e II são, respectivamente,
(A) S1 e S2. (B) A2 e A3. (C) S1 e S3. (D) A2 e A4. (E) A1 e A3.
52ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa
(A) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada. (B) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada. (C) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada. 01366617690
(D) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada. (E) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
111 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
53ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) s arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa.
O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa. No site http://nf-eletronica.com consta o seguinte texto adaptado: O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR. Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão
(A) X509.v6. (B) SET. (C) PGP. (D) X509.v3. (E) SPDK/SDSI.
01366617690
54ª Questão) (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Considere o seguinte processo de propagação e infecção de um tipo de malware. Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: a. efetuar varredura na rede e identificar computadores ativos; b. aguardar que outros computadores contatem o computador infectado; c. utilizar listas, identificação dos alvos;
predefinidas
ou
obtidas
na
Internet,
Prof. Victor Dalton
www.estrategiaconcursos.com.br
112 de 117
01366617690 - Ana Márcia Rodrigues Moroni
contendo
a
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail. Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; b. anexadas a e-mails; c. via programas de troca de mensagens instantâneas; d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia; b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível. Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques. Trata-se do processo de propagação e infecção por (A) vírus. 01366617690
(B) backdoor. (C) trojan. (D) spyware. (E) worm.
55ª Questão) (FCC – TCM/GO – Auditor de Controle Externo Informática – 2015) E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em Prof. Victor Dalton
www.estrategiaconcursos.com.br
113 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 (A) alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba. (B) alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários. (C) falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos. (D) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. (E) efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
56ª Questão) (FCC – TCM/GO – Auditor de Controle Externo Informática – 2015) Considere que o TCM/GO decidiu adquirir certificados digitais ICP-BRASIL do tipo A3 para que seus servidores possam acessar os sistemas, informações e serviços no ambiente informatizado. Neste tipo de certificado os dados são gerados, armazenados e processados (A) na nuvem, em repositório sob responsabilidade da ICP-Brasil. (B) em um cartão inteligente ou token. (C) no computador pessoal do usuário. (D) em repositório protegido por senha, cifrado por software. (E) em CD, DVD ou pen drive criptografado.
01366617690
57ª Questão) (FCC – CNMP – Analista – Suporte e Infraestrutura – 2015) Uma das formas de se implementar a segurança em um sistema de bancos de dados é por meio da criptografia de dados, em que um dos mecanismos utilizados consiste na criptografia de chave pública, que apresenta a característica de que (A) um usuário U3 que tenha recebido dados criptografados de um usuário U4 deve conhecer a chave privada de U4 para decodificar os dados. (B) cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada. (C) cada usuário do sistema de banco de dados possui apenas duas chaves privadas e nenhuma chave pública. Prof. Victor Dalton
www.estrategiaconcursos.com.br
114 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 (D) se um usuário U1 quiser trocar dados com um usuário U2 deve criptografar os dados com a chave privada de U2. (E) cada usuário do sistema de banco de dados possui apenas duas chaves públicas e nenhuma chave privada.
58ª Questão) (FCC – CNMP – Analista – Suporte e Infraestrutura – 2015) Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação original para que apenas o interlocutor, ou as pessoas autorizadas, possam ler a informação original. Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave assimétrica é (A) DES. (B) RSA. (C) IDEA. (D) RC4. (E) AES.
59ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação – 2015) Esquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica: (A) Acesso ao gerenciador de banco de dados Oracle 10g por meio de senha. (B) Segurança WEP para redes sem fio WiFi. 01366617690
(C) Acesso ao sistema operacional Linux Xen por meio de senha. (D) Internet banking, ou seja, acesso aos serviços bancários pela internet. (E) Acesso ao sistema operacional Windows 2008 Server por meio de senha.
60ª Questão) (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia da Informação – 2015) O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um Prof. Victor Dalton
www.estrategiaconcursos.com.br
115 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07 malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo (A) Backdoor. (B) Adware. (C) Botnet. (D) Spyware. (E) Rootkit.
61ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação – 2015) Sobre um programa de código malicioso − malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um (A) Keylogger. (B) Scan. 01366617690
(C) Worm. (D) Spoofing. (E) Trojan Proxy.
62ª Questão) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da Informação – 2015) Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
116 de 117
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 07
Neste caso, I e II correspondem, correta e respectivamente a (A) Rootkit e Trojan. (B) Trojan e Rootkit. (C) Backdoor e Rootkit. (D) Trojan e Backdoor. (E) Rootkit e Backdoor. 01366617690
GABARITO 1.b 11.c 21.b 31.d 41.b 51.e 61.c
2.c 12.c 22.c 32.c 42.a 52.b 62.c
3.d 13.d 23.d 33.a 43.e 53.d
4.b 14.d 24.b 34.e 44.d 54.e
5.d 15.b 25.a 35.c 45.e 55.d
6.c 16.d 26.b 36.c 46.d 56.b
7.d 17.a 27.b 37.c 47.b 57.b
8.a 18.b 28.e 38.e 48.d 58.b
Prof. Victor Dalton
www.estrategiaconcursos.com.br
117 de 117
01366617690 - Ana Márcia Rodrigues Moroni
9.b 19.b 29.e 39.b 49.a 59.d
10.e 20.c 30.e 40.e 50.c 60.b
Aula 08 Informática p/ TRT-RS (Analista e Técnico) Professor: Victor Dalton
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
AULA 08: Email SUMÁRIO
PÁGINA
1. Correio eletrônico Exercícios Comentados Considerações Finais Exercícios Gabarito
2 12 45 46 65
Olá pessoal! Prontos para o fim do curso que se aproxima? Desta vez falaremos sobre um tópico menos comuns em prova, que são as ferramentas de correio eletrônico. Continuarei recomendando a utilização das ferramentas relacionadas, o Outlook Express (se você ainda possuir o Windows XP) e o Mozilla Thunderbird, e também o seu Webmail. Todos são gratuitos.
Podemos começar?
Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
1 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 CORREIO ELETRÔNICO
1. Ferramentas de Correio eletrônico: Outlook Express e Mozilla Thunderbird
O Outlook Express e o Mozilla Thunderbird são aplicações de correio eletrônico para instalação e execução local em sua máquina. Ambas possuem a finalidade de gerenciar contas de email. O Outlook Express era aplicativo disponibilizado gratuitamente com o Windows XP. Foi extinto, e a Microsoft disponibiliza em seu lugar o Outlook.com, que é uma aplicação online, acessada pelo navegador web. Portanto, há tendência para o abandono de sua cobrança em provas. Como solução profissional (e paga), a Microsoft disponibiliza o Microsoft Outlook. É ferramenta disponível nas versões mais completas do Microsoft Office, e que pode ser adquirida separadamente.
01366617690
Microsoft Outlook.
Por seu turno, o Mozilla Thunderbird continua sendo disponibilizado (e atualizado) gratuitamente pela Mozilla, mesma empresa responsável pelo navegador Firefox. Você pode baixar Prof. Victor Dalton
www.estrategiaconcursos.com.br
2 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 facilmente na Internet, e configurar em seu computador. É aprendizado que pode garantir pontos em prova! Hora de conhecer um pouco mais das ferramentas.
1.1
Mozilla Thunderbird
Mozilla Thunderbird.
O Thunderbird se apresenta como uma alternativa gratuita ao Microsoft Outlook (não confundir com o finado e gratuito Microsoft Outlook Express). 01366617690
Esta é a tela inicial do Mozilla Thunderbird.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
3 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
Esta tela possui três grandes divisões: à esquerda, temos o Menu de Navegação, por meio do qual o usuário navega por entre as pastas das suas contas de e-mail; já a Área de Navegação (parte maior e à direita da imagem) divide-se em duas. Acima, o usuário e as mensagens contidas na pasta selecionada no menu de navegação; abaixo, o usuário lê a mensagem eventualmente selecionada.
Conhecido o Layout do Thunderbird, vejamos os seus principais recursos, segundo a própria Mozilla. Neles, também existem links pra o site da empresa, aprofundando alguns itens relevantes. Compensa fazer uma visita! 01366617690
Gerenciar múltiplas contas de emails
Com o Thunderbird você baixa ou apenas acessa seus emails do Hotmail, Gmail, Yahoo, iG, UOL, Oi Mail, iBest, Terra, BOL ou qualquer outro provedor com suporte a SMTP/POP3/IMAP.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
4 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Redes sociais - Facebook Chat, Google Talk, Twitter, IRC
As novas versões possuem suporte a bate-papo. Cadastre suas contas e converse pelo Thunderbird! Ferramenta anti-spam
O Thunderbird oferece a ferramenta mais efetiva de detecção de spam. As ferramentas analisam seu email e identificam aqueles que provavelmente são indesejados. Você pode ter seus spans excluídos automaticamente ou pode movê-los para outra pasta, caso queira ler as mensagens. Mensagens do seu jeito
Visualize suas mensagens do jeito que você quiser. Escolha entre três layouts para visualização de mensagens. Personalize a barra de ferramentas. Agrupe por vários critérios. Use os modos de visualização, pastas de pesquisa ou os marcadores para achar mensagens rapidamente. Funcionalidades ilimitadas
O Thunderbird permite que você adicione novo recursos à medida que você precisar através de extensões. As extensões são ferramentas poderosas que auxiliam você a criar um cliente de email de acordo com suas necessidades. Tags
Se você usa o Gmail já sabe como as tags funcionam. Você marca uma mensagem com palavras ou frases para conseguir achá-lo com mais facilidade. É possível agrupar mensagens pelas suas tags e também usá-los como parâmetros de pastas de pesquisa e modos de visualização. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
5 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Proteção contra fraudes (anti-phishing)
O Thunderbird protege você dos emails falsos conhecidos como scams ou phishing. Eles tentam enganar você para conseguir senhas e outras informações. O Thunderbird alertará quando detectar uma mensagem ou link suspeitos. Repleto de recursos
O Thunderbird vem com suporte POP/IMAP, leitor RSS, suporte para mensagens formatadas (HTML), localizar rápido, catálogo de endereços, controles de privacidade, filtros de mensagens (regras), ferramentas de importação, pesquisa e a capacidade de gerenciar múltiplas contas de email e newsgroup. Sólido e seguro
O Thunderbird oferece recursos necessários a empresas, tais como S/MIME, assinaturas digitais, criptografia de mensagens, suporte a certificados e dispositivos de segurança.
Você pode baixar o Thunderbird em https://www.mozilla.org/ptBR/thunderbird/. Recomendo que você instale e pratique, pois, às vezes, as bancas fazem perguntas que só podem ser respondidas com convicção por usuários que realmente mexeram nas ferramentas.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
6 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 1.2
Microsoft Outlook Express
Tela do Outlook Express.
O Microsoft Outlook Express é ferramenta abandonada pela Microsoft. Porém, possui um núcleo de funcionalidades equivalente ao Microsoft Outlook, quando se trata de e-mail. 01366617690
Conheçamos os seus principais recursos:
Gerir múltiplas contas de correio e de newsgroups (notícias) É possível gerenciar várias contas de correio ou newsgroups a partir de uma só janela. Também pode-se criar vários utilizadores, ou identidades, para o mesmo computador. Cada identidade tem pastas de correio e um catálogo de endereços próprio. A capacidade de criar várias
Prof. Victor Dalton
www.estrategiaconcursos.com.br
7 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 contas e identidades facilita a distinção entre trabalho e correio pessoal e também entre utilizadores individuais.
Consultar as mensagens rápida e facilmente Através da lista de mensagens e do painel de pré-visualização, pode ver uma lista de mensagens e ler mensagens individuais ao mesmo tempo. A lista de pastas tem pastas de correio, servidores de newsgroups e newsgroups, podendo alternar facilmente entre todos. Também pode criar novas pastas para organizar e ordenar mensagens e, em seguida, definir regras de mensagens (filtros) de modo que as mensagens recémchegadas sejam automaticamente colocadas em uma pasta específica. Manter o email em um servidor de maneira a poder ser visto em mais do que um computador Se o seu fornecedor de serviços Internet utilizar um servidor de correio IMAP para a caixa de entrada, é possível ler, armazenar e organizar as suas mensagens em pastas do servidor sem as transferir para o seu computador. Desse modo, poderá ver mensagens a partir de qualquer computador que possa ser ligado a esse servidor. O Outlook Express é compatível com IMAP, POP3 e SMTP. Utilizar o catálogo de endereços para armazenar e obter endereços de correio electrónico Pode-se guardar nomes e endereços no catálogo de endereços respondendo a uma mensagem ou importando-os de outros programas, escrevendo-os, adicionando-os a partir de mensagens de correio eletrônico recebidas ou procurando em serviços de diretórios populares da Internet (white pages). O catálogo de endereços suporta o LDAP (Lightweight Directory Service Access Protocol) para acessar serviços de diretórios da Internet. 01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
8 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
Catálogo de Endereços do Outlook Express. 01366617690
Adicionar uma assinatura pessoal ou papel de carta às suas mensagens Pode-se inserir informações essenciais em mensagens a enviar como parte da sua assinatura pessoal ou criar várias assinaturas para utilizar em diferentes situações. Para informações mais detalhadas, pode incluir um cartão de visita. Para tornar as mensagens mais atrativas, pode adicionar padrões e fundos de papel de carta ou alterar a cor e o estilo do texto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
9 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
Adicionando assinaturas ou papel de carta aos emails.
1.3
Webmail
A grande verdade é que a utilização de software de email está em declínio. Com o avanço do webmail, baseado no IMAP (lembra da nossa aula sobre protocolos de email?), cada vez menos as pessoas e empresas usam softwares de e-mails, como os citados nos tópicos anteriores. O webmail possibilita a utilização de um navegador de Internet como ferramenta para a visualização dos e-mails. 01366617690
Efetivamente, o usuário acessa o servidor de email por meio de um domínio na Internet (gmail.com, yahoo.com, o próprio outlook.com), como se estivesse acessando qualquer outro website.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
10 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
Provedores de email.
O webmail, ao que tudo indica, veio para ficar. Ao utilizar o webmail, ao invés do software tradicional de visualização de e-mails, o usuário percebe as seguintes vantagens: Acesso de qualquer computador online, exigindo apenas a existência de um navegador web; Espaço de armazenamento online, economizando espaço em disco; Diferenciais oferecidos pelos provedores, como verificação de vírus, filtro anti-spam, gerenciamento de grupos, dentre outros. Gratuidade (regra geral) do serviço, além de não precisar pagar pelo software de email (como o Microsoft Outlook, que é pago) 01366617690
O único grande inconveniente dos webmails é confiar a sua correspondência eletrônica a um terceiro, que armazena as suas mensagens, e sabe-se lá o que eles fazem com essas informações, essa é a verdade. Por causa desses inconvenientes, especialmente no meio corporativo, as empresas ainda preferem estabelecer seus próprios servidores de email, estabelecendo políticas internas rigorosas para proteger informações importantes.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
11 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 EXERCÍCIOS COMENTADOS FCC 1ª Questão) (FCC – PGE/BA – Analista – 2013) Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando. a) a mensagem é recebida na caixa de entrada. b) a mensagem é lida. c) o anexo da mensagem de e-mail é copiado em uma pasta. d) um link contido na mensagem de e-mail é acessado. e) há o envio da confirmação do recebimento da mensagem.
Esta, na verdade, é mais uma questão de segurança da informação do que de e-mail. Uma infecção por email pode acontecer quando o usuário abre um arquivo enviado como anexo, ou acessa um link malicioso dentro do email. Resposta certa, alternativa d).
2ª Questão) (FCC – DPE/SP – Contador – 2013) O servidor de email do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de email requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. 01366617690
Os protocolos denominados:
referenciados
no
texto
são,
Prof. Victor Dalton
www.estrategiaconcursos.com.br
12 de 65
01366617690 - Ana Márcia Rodrigues Moroni
respectivamente,
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP – POP
O protocolo POP3 é o protocolo convencional para o recebimento de emails na web, transferindo o conteúdo do servidor para o computador do usuário. O protocolo IMAP é um avanço, ao permitir que os e-mails sejam acessados dentro do provedor de email, além de vários outros recursos, como o acesso via navegador de internet (webmail). Por fim, o SMTP é o protocolo padrão para envio de e-mails. Resposta certa, alternativa a).
3ª Questão) (FCC – DPE/SP – Contador – 2013) Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurança previamente determinada por você; 01366617690
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Prof. Victor Dalton
www.estrategiaconcursos.com.br
13 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. 01366617690
Todos os procedimentos supracitados são corretos, à exceção da alternativa a). Normalmente, quando se recupera uma senha de acesso por email, esta senha é provisória, de modo que você, ao realizar o primeiro acesso ao serviço recuperado, é convidado a criar imediatamente uma nova senha. Prof. Victor Dalton
www.estrategiaconcursos.com.br
14 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Caso o convite para a troca de senha não seja sugerido (o que é um procedimento falho por parte da empresa), a solução é trocar a senha mesmo assim. Apagar o email apenas não é suficiente.
4ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador. b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador. c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele for aberto. 01366617690
Quando um arquivo é recebido dentro de um email, como anexo, ele ainda não interagiu com o seu computador. Caso este arquivo seja malicioso, ele somente infectará o computador de destino quando aberto pelo usuário. Mesmo que haja antivírus na máquina, se o usuário executar o arquivo, este será infectado do mesmo jeito. Resposta certa, alternativa c).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
15 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 5ª Questão) (FCC – Sergipe Gás S.A. – RH – 2013) Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
a) Desfazer b) Mover c) Enviar para d) Encaminhar e) Reverter 01366617690
A pasta Itens Excluídos, do Microsoft Outlook, funciona como se fosse mais uma pasta no email, na qual são enviados os arquivos excluídos. A solução para recuperar da Lixeira um arquivo excluído por engano (ou por qualquer outro motivo) basta clicar com o botão direito do mouse sobre esse email e escolher a opção Mover, e escolher a pasta de destino.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
16 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
Movendo um arquivo da lixeira.
Resposta certa, alternativa b).
6ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – 2013) No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. 01366617690
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada Prof. Victor Dalton
www.estrategiaconcursos.com.br
17 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.
Analisando as assertivas: a) Errado – o tamanho máximo dos arquivos anexados de correio eletrônico varia de provedor para provedor. Ainda, pode acontecer do provedor de envio aceitar o tamanho de arquivo anexo e o provedor de destino recusar receber o email, por ter uma política mais restritiva de tamanho de arquivos anexos. b) Errado – mesmo os e-mails com anexos são guardados na pasta de e-mails enviados, juntamente com o conteúdo do anexo. c) Errado – a cópia oculta é visível somente para o primeiro remetente da mensagem. A CCO serve exatamente para que os outros destinatários não saibam que aquela parte também recebeu cópia da mensagem. 01366617690
d) Errado – algumas ferramentas de email eletrônico até podem possuir recursos antivírus, que advertem o usuário quanto ao perigo de abrir aquele arquivo. Mas o usuário continua tendo a opção de deliberadamente abrir aquele arquivo e, caso ele seja malicioso, seu computador será infectado. e) Certa – Encaminhar o email é a forma mais rápida de redirecionar a mensagem a outras partes.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
18 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 7ª Questão) (FCC – MPE/PE – Técnico Ministerial – 2012) É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor.
POP3 – retira as mensagens do servidor e guarda em pastas no computador; IMAP – cria e mantém as pastas com as mensagens no servidor. Resposta certa, alternativa e).
8ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – 2012) O SMTP, protocolo usado no sistema de correio eletrônico da Internet, utiliza o protocolo ...I... na camada de transporte escutando as requisições na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve utilizar programas que façam a interface entre o protocolo e o usuário, como o ...III.... 01366617690
As lacunas I, II e III são preenchidas correta e respectivamente por: a) IMAP, 53 e Outlook. b) POP, 21 e Sendmail. c) UDP, 31 e Lotus Notes. d) TCP, 25 e Outlook. e) UDP, 110 e Lotus Notes. Prof. Victor Dalton
www.estrategiaconcursos.com.br
19 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP em sua camada de transporte, na porta 25. Diversos programas, dentre eles o Outlook, podem ser utilizados para o envio de e-mails. Resposta certa, alternativa d).
9ª Questão) (FCC – TRE/SP – Analista Judiciário – 2012) Em relação ao formato de endereços de e-mail, está correto afirmar que a) todos os endereços de e-mail possuem o símbolo @ (arroba). b) todos os endereços de e-mail terminam com .br (ponto br). c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. e) uma mesma pessoa não pode ter mais de um endereço de e-mail.
Todo endereço de email eletrônico possui o formato nomeescolhido [email protected] maextensao(.paisopcional). Todas as alternativas apresentam equívocos. A única verdade absoluta é a alternativa a), pois todo endereço de email terá arroba. 01366617690
10ª Questão) (FCC – TJ/PE – Analista Judiciário – 2012) Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar: a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem chegue até o servidor, chamado Servidor de Saída.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
20 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 b) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço que se encontra após o símbolo @. c) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol). d) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal. e) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para depositar a mensagem no seu computador.
Todas as assertivas acima estão corretas, à exceção da alternativa e). Afinal, para depositar a mensagem no computador do destinatário, é utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da mensagem.
11ª Questão) (FCC – TRE/RR – Analista Judiciário – 2015) Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. 01366617690
(B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. (C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. Prof. Victor Dalton
www.estrategiaconcursos.com.br
21 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 (D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. (E) Quando um usuário acessa sua caixa postal, pode ler seus emails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico.
Esta questão tem uma pegadinha maldosa, e vale a pena prestar atenção nela.
Quando você lÊ na alternativa d) que, “para receber e-mails não é necessário estar conectado à Internet”, já sente vontade de marcar essa alternativa como errada, não é mesmo? Mas quem recebe e-mails não é você, é o SEU PROVEDOR. E você não precisa estar online para que sua caixa de e-mails, situada em seu provedor, receba o email. Você precisará se conectar quando quiser acessar o email recebido, seja por webmail, seja pelo seu software de email. A alternativa errada é a letra b), pois o IE10 (e o IE11) são compatíveis com o Windows 7.
01366617690
EXERCÍCIOS COMENTADOS FUNIVERSA 1ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em substituição às cartas e aos telegramas convencionais. Vários aplicativos permitem a escrita e a leitura de mensagens eletrônicas em computadores com sistema operacional Windows. Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico. a) Internet Explorer Prof. Victor Dalton
www.estrategiaconcursos.com.br
22 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 b) Windows Explorer c) Microsoft Word d) Mozilla Thunderbird e) WordPad
O Internet Explorer é um navegador de Internet; o Windows Explorer é um navegador de arquivos, embutido no Windows; Microsoft Word e WordPad são aplicações de texto. O Mozilla Thunderbird é ferramenta de email.
Resposta certa, alternativa d).
2ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) A ferramenta de correio eletrônico Outlook Express permite o reencaminhamento de mensagens recebidas para outros destinatários. Para reencaminhar mais de uma mensagem de uma só vez, em uma única mensagem nova, para um ou mais destinatários, pode-se proceder da seguinte forma: 01366617690
a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus conteúdos pressionando
.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
23 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que se deseja reencaminhar. c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos destinatários desejados. d) mantendo pressionada a tecla , clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar. e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os destinatários.
A Microsoft mantém uma linha coerente de utilização das sua teclas de atalho. No Windows, CTRL permite a seleção de múltiplos arquivos, de forma não consecutiva. Dentro do Outlook Express, CTRL permitirá a seleção de múltiplas mensagens. Uma vez selecionadas, você perceberá que o botão Encaminhar permanecerá habilitado, apesar dos botões Responder e Responder a Todos não estarem mais disponíveis. Ao Encaminhar, todas as mensagens selecionadas serão anexadas a uma nova mensagem. Resposta certa, alternativa d). 01366617690
3ª Questão) (FUNIVERSA – MPE-GO – Arquivista – 2010) Em relação ao correio eletrônico, é correto afirmar que a) spams são mensagens eletrônicas não solicitadas, enviadas em massa. b) a instalação de um software de correio eletrônico no computador é imprescindível para se enviar uma mensagem eletrônica. c) cookie é um tipo especial de mensagem eletrônica.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
24 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 d) o nome do usuário deve sempre ser colocado à direita do símbolo @, em um endereço de e-mail. e) o protocolo http é utilizado exclusivamente para descarregar as mensagens de um servidor de e-mail.
Analisando as alternativas: a) spams são mensagens eletrônicas não solicitadas, enviadas em massa. – Correta! Spams são uma praga dificílima de ser combatida. Se enviar email fosse serviço pago, isso acabava rapidinho, rsrsrs. b) a instalação de um software de correio eletrônico no computador é imprescindível para se enviar uma mensagem eletrônica. – Errado. É possível visualizar e-mails dos principais serviços de correio eletrônico por meio do navegador de Internet. c) cookie é um tipo especial de mensagem eletrônica. – Errado. Cookies são pequenos arquivos criados no computador do usuário, que guardam informações do site que ele está navegando, como preferências, itens de um carrinho de compras, etc. d) o nome do usuário deve sempre ser colocado à direita do símbolo @, em um endereço de e-mail. – Errado. O nome do usuário vem antes, e o nome do provedor vem depois da arroba. Ex: usuá[email protected]. e) o protocolo http é utilizado exclusivamente para descarregar as mensagens de um servidor de e-mail. – Errado. O HTTP é o protocolo padrão para navegação na Internet. Para descarregar mensagens de um servidor de email o mais comum é o POP3. 01366617690
4ª Questão) (FUNIVERSA – CEB – Advogado – 2010) O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
25 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 a) Implantação, nos firewalls da rede, do sistema de listas de controle de acesso (ACL). b) Ativação do firewall presente no Windows XP e em outros sistemas operacionais. c) Uso de sistema antispam e antivírus nos servidores de correio eletrônico. d) Não utilização de programas distribuídos gratuitamente na Internet para leitura de e-mail. e) Atualização conectados em rede.
dos
sistemas
operacionais
dos
computadores
A contaminação de um computador por vírus de email ocorre quando o usuário abre um arquivo contaminado, dentro do email malicioso. Tendo isso em mente, Analisemos as alternativas: a) Implantação, nos firewalls da rede, do sistema de listas de controle de acesso (ACL). - Errado. Não há relação com o problema apresentado. b) Ativação do firewall presente no Windows XP e em outros sistemas operacionais. – Errado. Não há relação com o problema apresentado. c) Uso de sistema antispam e antivírus nos servidores de correio eletrônico. – Correto. Quando os servidores de correio possuem antispam e antivírus, eles são capazes de identificar mensagens maliciosas, excluindo-as diretamente ou colocando estas mensagens em caixas de spam, dificultando o acesso do usuário a elas. 01366617690
d) Não utilização de programas distribuídos gratuitamente na Internet para leitura de e-mail. – Errado. Se o programa de email é confiável, não será ele quem vai passar o vírus, mas a mensagem maliciosa. e) Atualização dos sistemas operacionais dos computadores conectados em rede. – Errado. Também não se relaciona ao problema.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
26 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 EXERCÍCIOS COMENTADOS VUNESP
1ª Questão) (VUNESP – Urbanismo/SP – Assistente Administrativo – 2014) O site de buscas www.google.com é um dos mais utilizados para realização de buscas na internet e é o buscador padrão de alguns navegadores. Outra opção de site de buscas é o site_________________ . Assinale a alternativa que preenche corretamente a lacuna do texto. (A) www.iexplorer.exe (B) www.vunesp.com.br (C) www.bing.com (D) www.facebook.com (E) ftp.chrome.com
Das alternativas apresentadas, a única que realmente aponta para um site de buscas é a alternativa c), o Bing, site de pesquisas da Microsoft.
2ª Questão) (VUNESP – Urbanismo/SP – Analista Administrativo – 2014) Um usuário do MS-Outlook 2010, em sua configuração padrão, deseja enviar para um colega de trabalho, por email, dois arquivos, uma planilha do MS-Excel 2010 e uma fotografia no formato PNG. 01366617690
Assinale a alternativa correta em relação ao exposto. (A) Não é possível anexar os dois arquivos ao mesmo e-mail, pois são de tipos diferentes. (B) Para enviar os arquivos, é preciso anexá-los ao e-mail a ser enviado. (C) Arquivos do tipo planilha não podem ser anexados a e-mails.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
27 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 (D) Arquivos PNG só podem ser anexados a e-mails se tiverem tamanho de até 10KB. (E) Nenhum dos arquivos é de tipo compatível a ser anexado.
Não há impedimento para anexar arquivos, a não ser que haja restrições de tamanho de arquivos configuradas no próprio Outlook, ou restrição de tamanho imposta pelo provedor do destinatário, o que pode impedi-lo de receber a mensagem. De toda forma, não parece ser esse o foco da questão, que apresentou na alternativa b) uma solução viável.
3ª Questão) (VUNESP – PRODEST/ES – Assistente Organizacional – 2014) Considere a janela do MS-Outlook 2010, em sua configuração original, parcialmente apresentada na figura.
01366617690
Assinale a alternativa que contém a quantidade total de mensagens da Caixa de Entrada. (A) 2029. (B) 3362. (C) 2607. (D) 2515. (E) 4. Prof. Victor Dalton
www.estrategiaconcursos.com.br
28 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Essa questão é maldosa! Perceba, em um primeiro momento, que a Caixa de Entrada possui ao seu lado o número 2029. Esse número, entretanto, é a quantidade de mensagens não lidas na respectiva pasta. O número total de itens na pasta está indicado no canto inferior à esquerda, 3362. Resposta certa, alternativa b).
4ª Questão) (VUNESP – PRODEST/ES – Analista Organizacional – 2014) Considere a janela do MS-Outlook 2010, em sua configuração original, parcialmente apresentada na figura
01366617690
Assinale a alternativa que contém a quantidade de mensagens lidas da Caixa de Entrada e o remetente de uma mensagem não lida, respectivamente. (A) 2029; Gap Factory Store. (B) 2029; HONDA. Prof. Victor Dalton
www.estrategiaconcursos.com.br
29 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 (C) 1333; Smiles. (D) 1333; Target.com. (E) 3362; Best Western Rewards.
Para sabermos o número de mensagens lidas na Caixa de Entrada, devemos subtrair o total de mensagens (3362, no canto inferior à esquerda) do número de mensagens não lidas (2029, ao lado da pasta). O número de mensagens lidas é 1333. Quanto ao remetente de uma mensagem não lida, basta olhar para as mensagens em negrito, no campo “De”. Por eliminação, a alternativa d) é a correta.
5ª Questão) (VUNESP – Prefeitura de São Paulo – Técnico em Saúde – 2014) Um auxiliar precisa enviar, por e-mail, o resultado de um exame médico, que está em um arquivo do tipo PDF. Assinale a alternativa correta. (A) O endereço de destino de e-mail [email protected] está no formato válido para um endereço de e-mail. (B) O resultado do exame não poderá ser anexado ao e-mail pois PDF não é um formato válido para anexos. (C) O e-mail não poderá ser enviado para dois destinatários simultaneamente se estiver com arquivo anexado. 01366617690
(D) O endereço de e-mail usuario.gmail.com está no formato correto para e-mail. (E) O Internet Explorer é um software específico para envio e recebimento de e-mail.
A alternativa a), de imediato, nos parece correta (e é), o que nos faria ganhar tempo em uma prova. Quanto às demais alternativas:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
30 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 b) Qualquer formato de arquivo pode ser anexado a um email, embora formatos executáveis, como .EXE, não sejam recomendados, sendo até mesmo bloqueados por provedores de email no destinatário; c) Não existe impedimento para envio de múltiplas cópias por causa de um anexo; d) Formato errado de email (falta a “arroba” @); e) O Internet Explorer é um navegador de internet.
6ª Questão) (VUNESP – PCSP – Técnico de Laboratório – 2014) Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão.
Quando a mensagem for enviada, o destinatário do endereço eletrônico [email protected] (A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários. (B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros destinatários. (C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários. 01366617690
(D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros destinatários. (E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros destinatários.
O campo CCo (cópia oculta), questão recorrente em concursos, é para enviar uma mensagem sem que outras pessoas saibam que esse destinatário também está recebendo uma cópia. Prof. Victor Dalton
www.estrategiaconcursos.com.br
31 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 As pessoas que recebem uma mensagem em Cc (cópia simples), “vêem” umas as outras, mas não podem ver quem recebeu cópia oculta. Resposta certa, alternativa c).
7ª Questão) (VUNESP – PCSP – Oficial Administrativo – 2014) Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição de mensagens do MS-Outlook 2010, em sua configuração padrão.
Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”. (A) Imprimir a mensagem antes de ser enviada. (B) Escolher um ou mais arquivos para serem enviados junto com a mensagem. (C) Limpar toda a formatação do texto da mensagem. (D) Salvar uma cópia da mensagem na pasta de rascunhos. (E) Enviar uma notificação ao remetente quando a mensagem for lida. 01366617690
Anexar arquivo, como o próprio nome diz, coloca um ou mais arquivos como anexo(s) a um email, e o(s) envia junto com a mensagem. Resposta certa, alternativa b).
8ª Questão) (VUNESP – PCSP – Escrivão – 2014) Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para [email protected]. Caso se deseje que a mesma mensagem seja copiada para [email protected], sem que Prof. Victor Dalton
www.estrategiaconcursos.com.br
32 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 [email protected] saiba sobre a cópia, o endereço [email protected] deve ser inserido no campo: (A) Cc: (B) Cco: (C) Anexo: (D) Assunto: (E) Para:
O campo CCo (cópia oculta), questão recorrente em concursos, é para enviar uma mensagem sem que outras pessoas saibam que esse destinatário também está recebendo uma cópia. As pessoas que recebem uma mensagem em Cc (cópia simples), “vêem” umas as outras, mas não podem ver quem recebeu cópia oculta. Resposta certa, alternativa b).
9ª Questão) (VUNESP – PCSP – Escrivão – 2014) Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc, que são inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas automaticamente em cada nova mensagem. Esse recurso é conhecido como 01366617690
(A) Cartão de visita. (B) Caixa de texto. (C) Contato. (D) Assinatura. (E) Hiperlink.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
33 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Uma Assinatura é uma informação padronizada que o usuário pode criar para inserir automaticamente ao final de um email. É comum utilizar o campo para informações de contato, endereço, telefone... Resposta certa, alternativa d).
EXERCÍCIOS COMENTADOS CESPE
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird).
1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável.
Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook, e ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável é uma tecnologia que consegue detectar determinados e-mails como spam, de maneira antecipada, e evoluir essa capacidade de detecção, seja com informações que o usuário passa (como, por exemplo, clicando em uma mensagem e dizendo “isso não é spam” ou “marque isso como spam”), seja com atualizações da aplicação. E, como você deve imaginar, tal recurso hoje é indispensável a qualquer aplicação comercial. 01366617690
2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
34 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Errado! O usuário pode, livremente, escolher caixas de entradas separadas para cada provedor, e filtrar suas mensagens para que caiam diretamente em pastas personalizadas, sem assim o usuário desejar. Por exemplo: o usuário pode filtrar as mensagens que venham da TAM e da GOL para que caiam diretamente na pasta “Passagens Aéreas”, sem passar pela Caixa de Entrada.
3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto.
Correto.
4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows.
Correto.
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
35 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta , na figura acima, será apresentada a lista de todos os emails que foram enviados a partir do Outlook Express.
Correto. 6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção Responder a todos — seria habilitada.
—
Errado! A opção “Responder a Todos” fica habilitada quando algum email é selecionado. No caso, o item selecionado é a pasta “Itens Excluídos”, logo, não há o que ser respondido, e a opção não fica habilitada.
7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado da opção questão possui.
indica o número de amigos que o usuário em
Errado! O número entre parênteses nesta pasta indica a quantidade de mensagens não lidas na pasta.
01366617690
8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
36 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Correto. O IMAP permite ambas as opções (download ou manter no servidor remoto), bem como o acesso por diferentes clientes de email. O POP3 não oferece a alternativa de manter as mensagens no servidor remoto.
9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens.
01366617690
Correto. Como um bom programa de gerenciamento de e-mails, o Thuderbird permite que o usuário configure as pastas de armazenamento de cada conta de email individualmente, se o usuário assim desejar.
10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de forma automática quanto de forma manual.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
37 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Correto. Característica também desejável em um gerenciador de e-mails.
11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos os emails do usuário para a máquina local, sendo desnecessária a conexão à Internet para se acessar os e-mails que estejam na caixa de entrada.
Correto. Se configurado para baixar os e-mails para a máquina local, por meio do protocolo POP3, não será necessário estar conectado à Internet para ler esses e-mails.
12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail).
Errado! Perceba o “todos os aplicativos” de email. Esse tipo de sentença normalmente está errado. Será que o examinador conhece todos os aplicativos de email do mundo para afirmar que todos usam criptografia?
13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra conta. 01366617690
Correto. O Thunderbird permite a movimentação das mensagens entre contas diferentes.
14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente
Prof. Victor Dalton
www.estrategiaconcursos.com.br
38 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores.
Errado! Os recursos de agrupar e ordenar mensagens funcionam independentemente de marcação das mensagens.
15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários. 01366617690
Errado! O CCo, Cópia Oculta, serve para que estes destinatários não sejam vistos pelos demais. O Cc, Cópia Comum, mostra os destinatários das mensagens uns aos outros.
16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
39 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Correto. Funcionalidade comum das principais ferramentas de correio eletrônico, é possível manter uma caixa de entrada comum para múltiplas contas de correio eletrônico.
Caixa de entrada unificada. É possível a visualização das caixas de email unificadas ou separadamente.
17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus.
Correto. Nas Opções do Thunderbird, Guia Segurança, é possível permitir a antivírus interceptem mensagens com conteúdo malicioso e coloquem em quarentena.
01366617690
18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao Prof. Victor Dalton
www.estrategiaconcursos.com.br
40 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas.
Correto. Toda ferramenta de correio eletrônico é pré-configurada para fazer isso. Afinal de contas, parte-se do princípio que o usuário deseja ver as novas mensagens quando abre o correio eletrônico.
19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo.
Errado! Qualquer ferramenta moderna de correio eletrônico permite que várias contas de email sejam configuradas.
20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email.
Errado! As ferramentas modernas de correio eletrônico oferecem filtragem de spam.
21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado. 01366617690
Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem com o arquivo atualizado, é necessário que o usuário anexe a mensagem atualizada à mensagem encaminhada. Quando o usuário encaminha uma mensagem com anexo, é o anexo original que é encaminhado.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
41 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite que o usuário exclua automaticamente mensagens indesejadas por meio da utilização de filtros, ainda que não forneça a opção de bloquear emails de um domínio específico.
Correto. Funcionalidade fornecida por todas as ferramentas modernas de correio eletrônico.
23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica.
Correto. Não gosto de orientar para que você chute uma questão CESPE, ainda mais porque uma questão marcada incorretamente anula um acerto seu. Mas existem recursos em aplicações que você, mesmo sem conhecer, pode imaginar se existem ou não. O Mozilla Thunderbird é um concorrente do Microsoft Outlook, e seria uma aplicação muito fraca se não possuísse um recurso simples como o citado nessa questão. Veja se o seu raciocínio pode ser útil para as questões seguintes!
01366617690
Prof. Victor Dalton
www.estrategiaconcursos.com.br
42 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Mozilla Thunderbird.
24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos.
Errado! Que absurdo! Gerenciar consumo de banda da rede não formatando texto de email? Quantos kbytes consomem uma formatação em negrito ou em itálico de um texto de email? No mínimo, incoerente.
25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores.
Correto. E isso é possível não somente porque o Outlook e Thunderbird são compatíveis, mas porque o Gmail e o Yahoo também permitem a configuração de suas contas de email nessas aplicações.
26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é replicado para o servidor, sendo aplicado aos outros usuários.
Errado! A configuração Anti-spam valerá apenas para o usuário que a ativou. 01366617690
27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
43 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 Errado! Pode-se enviar músicas e imagens por email. Talvez haja restrições quanto ao tamanho da mensagem, definidas pelo provedor do email.
28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem.
Correto.
29 (CESPE – Polícia Federal – Agente - 2014) Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
Correto. Quando um usuário já existe no Catálogo de Endereços do Thunderbird, seja esse contato inserido pelo usuário ou coletado pela aplicação, o Thunderbird deixa de exibir o email do usuário, exibindo apenas seu nome.
01366617690
Usuário incluso no catálogo de endereços. Perceba que o endereço de email do usuário não está sendo exibido.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
44 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
Usuário não incluso no catálogo de endereços. Perceba que o endereço de email é exibido.
CONSIDERAÇÕES FINAIS
E encerramos nosso curso!
Particularmente, é a parte da matéria que a experiência prática conta mais do que a teoria. Por isso, minha insistência para que você procure praticar as ferramentas apresentadas. Meu papel acaba sendo de um facilitador, aquele que mostra o conteúdo cobrado, para que você saiba o que praticar. Faça uma excelente prova! E que venha o TRT-RS!
01366617690
Victor Dalton Prof. Victor Dalton
www.estrategiaconcursos.com.br
45 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 LISTA DE EXERCÍCIOS FCC
1ª Questão) (FCC – PGE/BA – Analista – 2013) Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando. a) a mensagem é recebida na caixa de entrada. b) a mensagem é lida. c) o anexo da mensagem de e-mail é copiado em uma pasta. d) um link contido na mensagem de e-mail é acessado. e) há o envio da confirmação do recebimento da mensagem.
2ª Questão) (FCC – DPE/SP – Contador – 2013) O servidor de email do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de email requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. 01366617690
Os protocolos denominados:
referenciados
no
texto
são,
a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP – POP
Prof. Victor Dalton
www.estrategiaconcursos.com.br
46 de 65
01366617690 - Ana Márcia Rodrigues Moroni
respectivamente,
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 3ª Questão) (FCC – DPE/SP – Contador – 2013) Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. 01366617690
b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
47 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas.
4ª Questão) (FCC – Banco do Brasil – Escriturário – 2013) A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador. b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador. c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. 01366617690
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele for aberto.
5ª Questão) (FCC – Sergipe Gás S.A. – RH – 2013) Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador Prof. Victor Dalton
www.estrategiaconcursos.com.br
48 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
a) Desfazer b) Mover c) Enviar para d) Encaminhar e) Reverter
6ª Questão) (FCC – TRT/1ª Região – Técnico Judiciário – 2013) No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. 01366617690
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
49 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.
7ª Questão) (FCC – MPE/PE – Técnico Ministerial – 2012) É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. 01366617690
b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor.
8ª Questão) (FCC – TRT/6ª Região – Técnico Judiciário – 2012) O SMTP, protocolo usado no sistema de correio eletrônico da Internet, Prof. Victor Dalton
www.estrategiaconcursos.com.br
50 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 utiliza o protocolo ...I... na camada de transporte escutando as requisições na porta ...II... (por padrão). Para enviar uma mensagem, um usuário deve utilizar programas que façam a interface entre o protocolo e o usuário, como o ...III.... As lacunas I, II e III são preenchidas correta e respectivamente por: a) IMAP, 53 e Outlook. b) POP, 21 e Sendmail. c) UDP, 31 e Lotus Notes. d) TCP, 25 e Outlook. e) UDP, 110 e Lotus Notes.
9ª Questão) (FCC – TRE/SP – Analista Judiciário – 2012) Em relação ao formato de endereços de e-mail, está correto afirmar que a) todos os endereços de e-mail possuem o símbolo @ (arroba). b) todos os endereços de e-mail terminam com .br (ponto br). c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 01366617690
10ª Questão) (FCC – TJ/PE – Analista Judiciário – 2012) Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar: a) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem chegue até o servidor, chamado Servidor de Saída. b) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço que se encontra após o símbolo @. Prof. Victor Dalton
www.estrategiaconcursos.com.br
51 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 c) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol). d) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal. e) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para depositar a mensagem no seu computador.
11ª Questão) (FCC – TRE/RR – Analista Judiciário – 2015) Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. (B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. (C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. 01366617690
(D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. (E) Quando um usuário acessa sua caixa postal, pode ler seus emails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
52 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
LISTA DE EXERCÍCIOS FUNIVERSA 1ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em substituição às cartas e aos telegramas convencionais. Vários aplicativos permitem a escrita e a leitura de mensagens eletrônicas em computadores com sistema operacional Windows. Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico. a) Internet Explorer b) Windows Explorer c) Microsoft Word d) Mozilla Thunderbird e) WordPad
2ª Questão) (FUNIVERSA – Ministério da Cultura – Técnico em Contabilidade – 2013) A ferramenta de correio eletrônico Outlook Express permite o reencaminhamento de mensagens recebidas para outros destinatários. Para reencaminhar mais de uma mensagem de uma só vez, em uma única mensagem nova, para um ou mais destinatários, pode-se proceder da seguinte forma: 01366617690
a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus conteúdos pressionando
.
b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que se deseja reencaminhar. c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos destinatários desejados. Prof. Victor Dalton
www.estrategiaconcursos.com.br
53 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 d) mantendo pressionada a tecla , clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar. e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os destinatários.
3ª Questão) (FUNIVERSA – MPE-GO – Arquivista – 2010) Em relação ao correio eletrônico, é correto afirmar que a) spams são mensagens eletrônicas não solicitadas, enviadas em massa. b) a instalação de um software de correio eletrônico no computador é imprescindível para se enviar uma mensagem eletrônica. c) cookie é um tipo especial de mensagem eletrônica. d) o nome do usuário deve sempre ser colocado à direita do símbolo @, em um endereço de e-mail. e) o protocolo http é utilizado exclusivamente para descarregar as mensagens de um servidor de e-mail.
4ª Questão) (FUNIVERSA – CEB – Advogado – 2010) O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente. 01366617690
a) Implantação, nos firewalls da rede, do sistema de listas de controle de acesso (ACL). b) Ativação do firewall presente no Windows XP e em outros sistemas operacionais. c) Uso de sistema antispam e antivírus nos servidores de correio eletrônico.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
54 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 d) Não utilização de programas distribuídos gratuitamente na Internet para leitura de e-mail. e) Atualização conectados em rede.
dos
sistemas
operacionais
dos
computadores
LISTA DE EXERCÍCIOS VUNESP
1ª Questão) (VUNESP – Urbanismo/SP – Assistente Administrativo – 2014) O site de buscas www.google.com é um dos mais utilizados para realização de buscas na internet e é o buscador padrão de alguns navegadores. Outra opção de site de buscas é o site_________________ . Assinale a alternativa que preenche corretamente a lacuna do texto. (A) www.iexplorer.exe (B) www.vunesp.com.br (C) www.bing.com (D) www.facebook.com (E) ftp.chrome.com 01366617690
2ª Questão) (VUNESP – Urbanismo/SP – Analista Administrativo – 2014) Um usuário do MS-Outlook 2010, em sua configuração padrão, deseja enviar para um colega de trabalho, por email, dois arquivos, uma planilha do MS-Excel 2010 e uma fotografia no formato PNG. Assinale a alternativa correta em relação ao exposto. (A) Não é possível anexar os dois arquivos ao mesmo e-mail, pois são de tipos diferentes.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
55 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 (B) Para enviar os arquivos, é preciso anexá-los ao e-mail a ser enviado. (C) Arquivos do tipo planilha não podem ser anexados a e-mails. (D) Arquivos PNG só podem ser anexados a e-mails se tiverem tamanho de até 10KB. (E) Nenhum dos arquivos é de tipo compatível a ser anexado.
3ª Questão) (VUNESP – PRODEST/ES – Assistente Organizacional – 2014) Considere a janela do MS-Outlook 2010, em sua configuração original, parcialmente apresentada na figura.
Assinale a alternativa que contém a quantidade total de mensagens da Caixa de Entrada. (A) 2029.
01366617690
(B) 3362. (C) 2607. (D) 2515. (E) 4.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
56 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 4ª Questão) (VUNESP – PRODEST/ES – Analista Organizacional – 2014) Considere a janela do MS-Outlook 2010, em sua configuração original, parcialmente apresentada na figura
Assinale a alternativa que contém a quantidade de mensagens lidas da Caixa de Entrada e o remetente de uma mensagem não lida, respectivamente. (A) 2029; Gap Factory Store. (B) 2029; HONDA. 01366617690
(C) 1333; Smiles. (D) 1333; Target.com. (E) 3362; Best Western Rewards.
5ª Questão) (VUNESP – Prefeitura de São Paulo – Técnico em Saúde – 2014) Um auxiliar precisa enviar, por e-mail, o resultado de um exame médico, que está em um arquivo do tipo PDF. Assinale a alternativa correta. Prof. Victor Dalton
www.estrategiaconcursos.com.br
57 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 (A) O endereço de destino de e-mail [email protected] está no formato válido para um endereço de e-mail. (B) O resultado do exame não poderá ser anexado ao e-mail pois PDF não é um formato válido para anexos. (C) O e-mail não poderá ser enviado para dois destinatários simultaneamente se estiver com arquivo anexado. (D) O endereço de e-mail usuario.gmail.com está no formato correto para e-mail. (E) O Internet Explorer é um software específico para envio e recebimento de e-mail.
6ª Questão) (VUNESP – PCSP – Técnico de Laboratório – 2014) Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão.
Quando a mensagem for enviada, o destinatário do endereço eletrônico [email protected] (A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários. 01366617690
(B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros destinatários. (C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários. (D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros destinatários. (E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros destinatários.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
58 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 7ª Questão) (VUNESP – PCSP – Oficial Administrativo – 2014) Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição de mensagens do MS-Outlook 2010, em sua configuração padrão.
Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”. (A) Imprimir a mensagem antes de ser enviada. (B) Escolher um ou mais arquivos para serem enviados junto com a mensagem. (C) Limpar toda a formatação do texto da mensagem. (D) Salvar uma cópia da mensagem na pasta de rascunhos. (E) Enviar uma notificação ao remetente quando a mensagem for lida.
8ª Questão) (VUNESP – PCSP – Escrivão – 2014) Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para [email protected]. Caso se deseje que a mesma mensagem seja copiada para [email protected], sem que [email protected] saiba sobre a cópia, o endereço [email protected] deve ser inserido no campo: 01366617690
(A) Cc: (B) Cco: (C) Anexo: (D) Assunto: (E) Para:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
59 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08 9ª Questão) (VUNESP – PCSP – Escrivão – 2014) Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc, que são inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas automaticamente em cada nova mensagem. Esse recurso é conhecido como (A) Cartão de visita. (B) Caixa de texto. (C) Contato. (D) Assinatura. (E) Hiperlink.
LISTA DE EXERCÍCIOS CESPE
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird).
1 (CESPE – Assembléia Legislativa/CE – Cargo 10 - 2011) O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável.
2 (CESPE – MPE/PI – Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. 01366617690
3 (CESPE – STJ – Todos os cargos exceto 5 - 2012) Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
60 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
4 (CESPE – TELEBRÁS – Conhecimentos Básicos Nível Médio - 2013) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows.
5 (CESPE – MPU – Analista - 2013) Ao se clicar a pasta , na figura acima, será apresentada a lista de todos os emails que foram enviados a partir do Outlook Express.
6 (CESPE – MPU – Analista - 2013) Se o usuário em questão possuísse 01366617690
inscrição em Grupos de discussão ou Redes sociais, a opção Responder a todos — seria habilitada.
—
7 (CESPE – MPU – Analista - 2013) O número (310) mostrado ao lado da opção questão possui.
indica o número de amigos que o usuário em
Prof. Victor Dalton
www.estrategiaconcursos.com.br
61 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
8 (CESPE – Polícia Federal – Perito - 2013) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.
9 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens.
10 (CESPE – CADE – Nível Médio - 2014) O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de forma automática quanto de forma manual.
11 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos os emails do usuário para a máquina local, sendo desnecessária a conexão à Internet para se acessar os e-mails que estejam na caixa de entrada.
12 (CESPE – Câmara dos Deputados – Agente de Polícia Legislativa - 2014) Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). 01366617690
13 (CESPE – TCDF – Múltiplos cargos - 2014) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra conta.
14 (CESPE – ICMBIO – Nível Superior - 2014) O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
62 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
15 (CESPE – ICMBIO – Nível Superior - 2014) No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários.
16 (CESPE – MDIC – Agente Administrativo - 2014) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.
17 (CESPE – MTE – Agente Administrativo - 2014) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus.
18 (CESPE – MTE – Agente Administrativo - 2014) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas.
19 (CESPE – CBM/CE – Soldado Bombeiro - 2014) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo.
20 (CESPE – CBM/CE – 1º Tenente - 2014) Em comparação ao Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email. 01366617690
21 (CESPE – ICMBIO – Nível Médio - 2014) Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
63 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
22 (CESPE – FUB – Nível Superior - 2014) O Mozilla Thunderbird permite que o usuário exclua automaticamente mensagens indesejadas por meio da utilização de filtros, ainda que não forneça a opção de bloquear emails de um domínio específico. 23 (CESPE – TJ/AC – Técnico em Informática - 2013) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica.
24 (CESPE – TJ/AC – Técnico em Informática - 2013) No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos.
25 (CESPE – TJ/AC – Técnico em Informática - 2013) Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores.
26 (CESPE – TJ/AC – Técnico em Informática - 2013) No MS Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é replicado para o servidor, sendo aplicado aos outros usuários.
27 (CESPE – TJ/AC – Técnico em Informática - 2013) Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. 01366617690
28 (CESPE – MDIC – Analista Técnico Administrativo - 2014) O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem.
29 (CESPE – Polícia Federal – Agente - 2014) Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
64 de 65
01366617690 - Ana Márcia Rodrigues Moroni
Informática para TRT/4ª Região Todos os cargos Prof Victor Dalton Aula 08
GABARITO FUNIVERSA 1.d
2.d
3.a
4.c
GABARITO FCC 1.d 11.b
2.a
3.a
4.c
5.b
6.e
7.e
8.d
9.a
8.b
9.d
8.c 18.c 28.c
9.c 19.e 29.c
10.e
GABARITO VUNESP 1.c
2.b
3.b
4.d
5.a
6.c
7.b
GABARITO CESPE 3. 3 01366617690
1.c 11.c 21.e
2.e 12.e 22.c
3.c 13.c 23.c
4.c 14.e 24.e
5.c 15.e 25.c
6.e 16.c 26.e
7.e 17.c 27.e
Prof. Victor Dalton
www.estrategiaconcursos.com.br
65 de 65
01366617690 - Ana Márcia Rodrigues Moroni
10.c 20.e