Computação na Nuvem
(Cloud Computing)
Armazenamento de dados na Nuvem
(Cloud Storage).
Professor: Luciano Antunes
Computação em Nuvens
(Cloud Computing)
O que é?
A internet é representada em diagramas de
rede como uma nuvem!
Computação em Nuvens
(Cloud Computing)
Função
Cortar custos operacionais em empresas e
permitir aos departamentos de TI maior
atenção em projetos que pensar no data
center.
Computação em Nuvens
(Cloud Computing)
Utilização da Internet:
Pesquisas,
jogos,
compras,
comunicação, estudo, etc.
e-mails,
Armazenamento de dados, utilização de
serviços, softwares, etc.
Computação em Nuvens
(Cloud Computing)
Estados Unidos – Déc.60 - Rede de
computadores do governo.
Preocupação: vazamento de informações
(Guerra Fria).
Solução: Nova era de dados – Internet
(Protocolo TCP/IP).
Visualizar textos e transferir arquivos (FTP),
download e upload.
Computação em Nuvens
(Cloud Computing)
Mundo – Déc.90
 Interfaces Gráficas nos S.O.´s.
 Visualização de imagens, ouvir sons e
assistir videos.
 Utilização de Navegadores (Browsers).
 Desenvolvimento da Conexão em Alta
velocidade (Banda Larga).
 Softwares para internet sem instalação.
Computação em Nuvens
(Cloud Computing)
Mundo moderno:
 Portabilidade
 Mobilidade
 Informação valorizada
 Computador não potente ou não ter
grande capacidade de armazenamento.
 Informação em tempo real através da
internet.
Computação em Nuvens
(Cloud Computing)
 Pen Drive não mais carrega e armazena
arquivos.
 Armazenamento de dados nas nuvens em
discos virtuais.
 Acesso de informações de qualquer
ponto (Host) celular, netbook, tablet,
Ipad, etc.
 Necessita de uma conexão com a
internet.
Cloud Computing – Computação em Nuvem
Utiliza:
Computadores e servidores compartilhados
e espalhados no mundo todo em grandes
centrais de armazenamento de dados.
Processamento da Nuvem
Dados armazenados e manipulados em
servidores em empresas DATA CENTERS.
(DATA CENTERS – Centrais de processamento e
armazenamento de dados nas nuvens, ou seja, conjunto
de servidores onde o aplicativo é armazenado).
Processamento da Nuvem
Dados armazenados e manipulados em
servidores em empresas DATA CENTERS.
(DATA CENTERS – Centrais de processamento e
armazenamento de dados nas nuvens, ou seja, conjunto
de servidores onde o aplicativo é armazenado).
Computação em Nuvens
(Cloud Computing)
Aplicações:
 Webmail (Hotmail, Gmail, Yahoo Mail).
 Discos virtuais.
 Sites de armazenamento e
compartilhamento de fotos ou videos
(Flickr e Youtube).
Aplicações ilimitadas, executa praticamente todos os
programas que um computador normal rodaria.
Computação em Nuvens
(Cloud Computing)
Vantagens:
 Aplicações gratuitas, podendo pagar por
serviços
como
por
exemplo
armazenamento em discos virtuais
(Storage).
Computação em Nuvens
(Cloud Computing)
Vantagens:
 Tem como vantagem utilizar softwares
sem precisar instalar no computador.
 Menor gastos com licenças de softwares
como sistemas operacionais e aplicativos
Microsoft por máquina.
Computação em Nuvens
(Cloud Computing)
Vantagens:
Redução de custos
 Menor gastos com energia.
 Menor gasto com espaço físico.
 Preservação e uso racional dos recursos
naturais.
Computação em Nuvens
(Cloud Computing)
Vantagens:
Redução de custos
 hardware e sistemas simplificados.
 Ausência de custo com licenças.
 Ausência de suporte técnico/atualizações
de equipamentos/ programas.
Computação em Nuvens
(Cloud Computing)
Arquitetura - Cloud Computing
1 - Front End – Lado do usuário (Cliente).
2 - Back End – Lado da Internet (Nuvem).
Computadores e servidores e sistemas de
armazenamento que cria a “Nuvem”.
Armazenamento na Nuvem
(Cloud Storage)
Armazenamento na Nuvem
(Cloud Storage)
O que é?
Ato de armazenar, utilizar informações e
programas através da internet.
Armazenamento na Nuvem
(Cloud Storage)
Acesso as informações por meio do celular,
tablets ou qualquer computador fixo ou
móvel.
Este serviço pode ter uma taxa anual paga a
empresa que permite acesso a nuvem.
Questão1 – CESPE/2012 - Polícia Federal – Papiloscopista
Julgue os próximos itens, relativos a cloud
storage processos de informação.
O conceito de cloud storage está associado diretamente
ao modelo de implantação de nuvem privada, na qual a
infraestrutura é direcionada exclusivamente para uma
empresa e são implantadas políticas de acesso aos
serviços; já nas nuvens públicas isso não ocorre, visto
que não há necessidade de autenticação nem
autorização de acessos, sendo, portanto, impossível o
armazenamento de arquivos em nuvens públicas.
Armazenamento na Nuvem
(Cloud Storage)
Serviços / Utilizações de computação na
nuvem (Cloud Computing)
Google - Apple - IBM - Microsoft
2002 - Google
Edição de texto - Planilhas Eletrônicas
Correio Eletrônico - Agenda
On Line, sem instalação ou download para o computador.
Armazenamento na Nuvem
(Cloud Storage)
Google Apps – Aplication Software
Google Docs – Texto, planilhas e
Apresentação.
Google Agenda – Agenda.
Google Talk – Comunicação instantânea.
Pacotes gratuitos e pagos que permite acesso ao
serviço através da conta de usuário.
Armazenamento na Nuvem
(Cloud Storage)
Microsoft
A microsoft possui um pacote de serviços
similar ao Google chamado de Sky Drive.
Questão2 - CESPE/2012 - Polícia Federal - Papiloscopista
A respeito de softwares para edição de
textos, planilhas e apresentações, julgue os
próximos itens.
O Microsoft Office Sky Drive é uma suíte de
ferramentas
de
produtividade
e
colaboração fornecida e acessada por meio
de computação em nuvem (cloud
computing).
Armazenamento na Nuvem
(Cloud Storage)
Icloud – Serviço Apple iPhones e iPads
Apple Mobile Me
Agenda, contatos, calendário, fotos, música
(i-tunes), etc.
Armazenamento na Nuvem
(Cloud Storage)
Outros Serviços
Amazon – Serviço de comércio eletrônico
Aluga a Estrutura de Armazenamento e
Processamento de dados.
Reduziu custos com equipamentos,
funcionários e estrutura.
Armazenamento na Nuvem
(Cloud Storage)
Outros Serviços
Panda Cloud Antivírus
Serviço de Detecção/Remoção de Malwares.
Não requer instalação de programa no
computador do usuário.
Evita que o usuário mantenha o computador lento
durante o processo de pesquisa e eliminação.
Armazenamento na Nuvem
(Cloud Storage)
Outros Serviços
Webmail
Gmail, Hotmail e Yahoo! Mail
Acesso ao serviço através de um browser.
Sem uso de cliente de e-mail Outlook
Express, Mozilla Thunderbird ou Eudora.
Armazenamento na Nuvem
(Cloud Storage)
Outros Serviços
Discos Virtuais
Sites de armazenamento e compartilhamento de fotos, vídeos e arquivos.
Questão 3 – CESPE/2008 - BB - Escriturário
A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado
para a elaboração de um documento com algumas informações acerca de
aplicativos e dispositivos de informática. Considerando essa janela e o texto
nela contido, julgue os itens de 71 a 78.
Questão 3 – CESPE/2008 - BB - Escriturário
O texto mostrado na figura menciona a
possibilidade de se fazer cópias de
segurança
de
arquivos
utilizando
computador remoto.
Há na Internet sítios específicos que
oferecem esse tipo de serviço, nos quais o
usuário deve estar normalmente cadastrado
para poder explorar as facilidades de
transferência e armazenamento de arquivos
oferecidas.
Tipologia – Tipos de Cloud Computing
(Computação nas Nuvens)
¼ - PaaS – Plataform as a Service
Plataforma como serviço
Datacenter
Armazenamento Banco de Dados Segurança.
Ex.: Windows Azure.
Tipologia – Tipos de Cloud Computing
(Computação nas Nuvens)
2/4 – IaaS – Infrastructure as a Service
Infra – estrutura como serviço
Servidor – para utilização e configuração de
acordo com a necessidade do usuário.
Tipologia – Tipos de Cloud Computing
(Computação nas Nuvens)
¾ - SaaS – Software as a Service
Software como serviço
Software – para utilização do usuário
através da web.
Uso do software – ausência de licença –
variedade de aplicações
Ex.: Google Apps
Tipologia – Tipos de Cloud Computing
(Computação nas Nuvens)
4/4 – DaaS – Data as a Service
Dados como serviço
Armazenamento dos dados na nuvem
Amazon RDS/S3
(Alto desempenho e escalabilidade).
Tipologia – Tipos de Cloud Computing
(Computação nas Nuvens)
4/4 – DaaS – Data as a Service
Dados como serviço
Armazenamento dos dados na nuvem
Amazon RDS/S3
(Alto desempenho e escalabilidade).
Vantagem da computação na nuvem
 Rapidez e grande capacidade de
armazenamento.
 Acesso remoto a programas, serviços e
arquivos.
 Dados acessados de qualquer lugar,
qualquer hora, de múltiplas maneiras,
sem instalação de programas.
Vantagem da computação na nuvem
 Processamento na nuvem sem a
necessidade de equipamentos potentes
para acesso aos serviços.
(Necessidade de um browser e um bom
acesso a internet).
Vantagem da computação na nuvem
 Utilização gratuita ou paga do serviço.
 Redução de custos com espaço físico e
energia de equipamentos.
 Apoio a TI verde de lixo de
equipamentos eletrônicos e recursos do
planeta.
Segurança e Confiabilidade
 Perda das Informações.
 Vazamento de Informações.
 Codificação das Informações.
 Recuperação das Informações.
Computação na Nuvem
(Cloud Computing)
Armazenamento de dados na Nuvem
(Cloud Storage).
TEORIA EM EXERCÍCIOS
Professor: Luciano Antunes
Segurança e Confiabilidade
Preocupações:
 Vazamento/perda das Informações.
Busca: Privacidade e Sigilo.
 Proteção e 100% disponíveis.
Busca: Servidores seguros e criptografia.
 Risco no gerenciamento dos dados.
Busca: Conhecer bem a empresa contratada.
 Recuperação das Informações.
Busca: Fornecimento de backup e restauração.
Conceito Final
O armazenamento de dados é feito em serviços
que poderão ser acessados de qualquer lugar do
mundo, a qualquer hora, não havendo
necessidade de instalação de programas ou de
armazenar dados.
O acesso a programas, serviços e arquivos é
remoto, através da Internet.
Conceito Final
O conceito de computação em nuvem (em inglês,
cloud computing) refere-se à utilização da
memória e das capacidades de armazenamento e
cálculo de computadores e servidores
compartilhados e interligados por meio da
Internet, seguindo o princípio da computação em
grade.
Conceito Final
Num sistema operacional disponível na Internet,
a partir de qualquer computador e em qualquer
lugar, pode-se ter acesso a informações, arquivos
e programas num sistema único, independente
de plataforma.
O requisito mínimo é um computador e Browser
compatível com os recursos disponíveis na
Internet.
04 - FCC/2011 - TRT - 20ª REGIÃO (SE) – Téc. Jud.
Pedro e Tarcisa trabalham em escritórios da mesma
empresa situados em cidades diferentes. Pedro criou
um documento utilizando o Microsoft Word e deseja
compartilhá-lo de forma que Tarcisa possa consultálo e editá-lo diretamente na web. Para isso Pedro
pode utilizar a ferramenta:
a) Google Docs..
b) Microsoft Web Document Edition.
c) Google Android.
d) Yahoo WebOffice.
e) Microsoft WebOffice.
05 - CESPE/2012 - Câmara dos Deputados – Analista
Técnico em Material e Patrimônio
A respeito da Internet, julgue os itens que se
seguem, relativos a ferramentas de acesso e
serviços disponibilizados nessa rede.
.Em cloud computing, cabe ao usuário do serviço
se
responsabilizar
pelas
tarefas
de
armazenamento, atualização e backup da
aplicação disponibilizada na nuvem.
Internet
Conceitos básicos, ferramentas, aplicativos
E procedimentos de internet e intranet.
Professor: Luciano Antunes
INTERNET
Conceito Inicial: Rede de Computadores
interligados.
Conceito Atual: Grande Rede Mundial
de Computadores interligados.
Finalidade: Transferência de dados.
Suporta:
Navegação em Hipertexto4;
Correio Eletrônico;
Comunicação Instantânea;
Compartilhamento de Arquivos.
Hipertexto = Hipermídia
(Texto não-linear com várias mídias)
Histórico:
1969 – Rede Militar – EUA - ARPANET
(Advance Research Projects Agency Network)
1983 – WEB (World Wide Web) ou W3 criada
pela CERN. (Organização Europeia para a
Investigação Nuclear)
1988 – Brasil – Auxiliar pesquisadores - FAPESP
(Fundação de Amparo à pesquisa do Estado de
São Paulo) e UFRJ.
Internet Hoje:
1.96 Bilhões de Pessoas (Junho 2010);
76 Milhões são brasileiros Internautas.
NUVEM
Formato:
Rede com certo controle:

Organizações Mundiais: Internet Society,
InterNic, W3Consortium, Internet
Engineering Task Force.

Brasil: RNP (Rede Nacional de Pesquisa e
Governo), Ministério da Comunicação e
Ministério da Ciência e Tecnologia.
Estrutura Física:
Conectadas por meio de:
linha telefônica, cabos coaxiais, fibras
óticas ou cabos metálicos.
Em conexões: dial-up, banda larga, WiFi, satélites e 3G.
Internet
Conceitos básicos, ferramentas, aplicativos
E procedimentos de internet e intranet.
Professor: Luciano Antunes
Ferramenta:
Computador
PC – XT (IBM/1970)
Componente Físico principal de comunicação:
TIPO
Conexão
DIAL-UP
Placa
de Fax Modem
MEIO
Cabo
de Linha Telefônica
VELOCIDADE
Modem
Mais...
Software de comunicação
Exemplo: Programa de Navegação
Endereço IP.
Máximo
56 Kbps
Conexão Discada (Dial-Up)
2° - NOMES
1° - N° IP
Servidor: DNS
PROVEDOR
Servidor: DHCP
Ponto/Host
Ponto/Host
N ° IP
Dividido em 4 partes;
Vai de 1 até 255;
De 4 até 12 números.
Menor: 1.0.0.1
Maior: 255.255.255.255
Possível: 128.234.0.9
Conexão Banda Larga (Alta Velocidade)
Meios(s):
 Linha Telefônica – Conexão ADSL – Ex.: VELOX (Telemar – Oi).
Cabo de Rede (Cabo Coaxial) – Ex.: VIRTUA (NET).
Rádio/Satélite – Sem Fio (Wireless) – Ex.: AJATO (TVA).
PROV
Modem(s):
ADSL Modem.
Cable Modem.
Wireless Modem.
Velocidade(s):
300, 600 Kbps
1, 2, 4, 5, 8 Mbps
10, 15, 20, 50, 100 Mbps
Conexão ADSL - Assymmetric Digital Subscriber Line
(Linha de Assinante Digital Assimétrica)
Características ADSL:
1 – Modem externo ao gabinete;
2 – Maior velocidade;
3 - Conexão Constante;
4 – Linha Telefônica disponível.
Assimétrico
Download/Downstream e Upload/Upstream.
Observação:
Multiplicadores:
K = Kilo = Mil.
M = Mega = Milhão.
G = Giga = Bilhão.
T = Tera = Trilhão.
WIRELESS (IEEE 802.11)
- Rádio/Satélite
Sem Fio: Fixa ou Móvel
- Infravermelho
Via ondas eletromagnéticas. - Bluetooth
Observação 2:
Bluetooth – Celular, 100 metros, transmite arquivos entre
componentes, sem impeditivos.
Wi-Fi (Wirelles Fidelity)
Sem fio para
Computadores
- Mouse ou Teclado
- Impressora
- Rede Local
WIRELESS (IEEE 802.11)
- Rádio/Satélite
Sem Fio: Fixa ou Móvel
- Infravermelho
Via ondas eletromagnéticas. - Bluetooth
Observação 2:
Bluetooth – Celular, 100 metros, transmite arquivos entre
componentes, sem impeditivos.
Wi-Fi (Wirelles Fidelity)
Sem fio para
Computadores
- Mouse ou Teclado
- Impressora
- Rede Local
Rede Wi-Fi = WLAN (Wireless LAN) = LAN sem fio.
Ponto distribuidor: Ponto de Acesso (Access Point).
Rede Móvel (via rede celular)
Operadora Tecnologia Evolução
Claro
Vivo
Tim e Oi
TDMA
CDMA
GSM
Velocidade(s)
1G
2G
2G
WAP : 14,4 Kbps
2.5G
EDGE : 384 Kbps
3G
HSPDA : 10 Mbps
GPRS : 115 Kbps
Internet
Conceitos básicos, ferramentas, aplicativos
e procedimentos de internet e intranet.
TEORIA EM EXERCÍCIOS
Professor: Luciano Antunes
01 - INSTITUTO CIDADES / 2009 - UNIFESP - Analista
Acerca dos conhecimentos sobre a internet, analise as
seguintes afirmativas:
I - .A Rede não dispõe de um computador central ou de
um centro de telecomunicações. Em vez disso, cada
mensagem enviada pela Internet possui um código de
endereçamento único para que qualquer servidor de
Internet na rede possa encaminhá-la até seu destino.
II - .A Internet possui uma sede e um organismo
governamental que regulariza as ações na rede.
III - .Os sites são os pontos de lançamento para transações
de comércio eletrônico entre as empresas, seus
fornecedores e clientes.
Podemos afirmar corretamente que:
a) Todas as afirmativas estão corretas.
b) Todas as afirmativas estão incorretas..
c) Apenas a afirmativas I e II estão corretas.
d) Apenas as afirmativas I e III estão corretas.
INSTITUTO CIDADES / 2009 - UNIFESP - Analista
02 – CESPE/2010 - TRT - 21ª Região (RN) - Técnico Judiciário
Acerca de conceitos e modos de utilização da Internet e
de intranets, conceitos básicos de tecnologia da
informação e segurança da informação, julgue os itens
subsequentes.
O backbone, ou espinha dorsal, da Internet no Brasil é
administrado por empresas privadas que detêm o poder
de exploração do acesso à Internet. Essas empresas,
também conhecidas como provedores de acesso, cobram
uma taxa a pessoas físicas ou jurídicas, as quais podem,
também, armazenar seus dados na rede.
03 - CESPE/2011 - STM – Téc. Jud. - Área Administrativa - Básicos
Com relação a Windows XP, Microsoft Office, Internet e intranet,
julgue os itens a seguir.
Na Internet, backbones correspondem a redes de alta velocidade
que suportam o tráfego das informações.
04 - FCC/2011 - TRF - 1ª REGIÃO - Técnico Judiciário
Dispositivo de entrada e saída, modulador e
demodulador, utilizado para transmissão de dados entre
computadores através de uma linha de comunicação.
Utilizado nas conexões internet. Trata-se de:
a) banda larga.
b) modem..
c) provedor de serviços.
d) placa de rede.
e) cabo coaxial.
05 - FCC/2012 - TRE-SP - Técnico Judiciário
Para a devida conexão à internet ou intranet é necessário
que o computador possua certos pré-requisitos que
possibilitem tal acesso. São requisitos possivelmente
necessários para que o computador se conecte à internet,
EXCETO:
a) modem.
b) firewall..
c) provedor.
d) placa de rede.
e) protocolo TCP/IP
06 - FMZ/AP - 2010 - SEAD-AP - Agente Penitenciário
Assinale a opção em que se encontram os equipamentos
necessários para que um usuário acesse a internet por
meio de uma LAN (Local Area Network) e por meio de
uma rede Dial-up, respectivamente.
a) Placa de fax/modem e kit multimídia completo.
b) Interface USB e placa de video.
c) Placa de rede e placa de fax/modem..
d) Interface USB e placa de fax/modem
e) Placa de vídeo e placa de fax/modem.
07 - CESPE/2004 - STM - Analista Judiciário - Área Judiciária
Acerca de conceitos relacionados à Internet e ao correio
eletrônico, julgue os itens seguintes.
Para que um computador possa conectar-se à Internet, é
necessário que ele disponha de um endereço IP, que
permite que informações solicitadas na rede a partir
desse computador possam ser encaminhadas a ele. Em
determinados tipos de conexão à Internet, é possível que
a cada nova sessão de acesso um novo número IP seja
atribuído ao computador.
08 - FCC/2009 - PGE-RJ - Tecnico Assistente de Procuradoria
Serve para localizar e identificar conjuntos de
computadores na Internet. Foi concebido com o objetivo
de facilitar a identificação dos endereços de
computadores, evitando a necessidade de memorização
de uma sequência grande de números. Trata-se de
a) uma página web.
b) um provedor.
c) um domínio.
d) um site.
e) um endereço eletrônico..
09 - CESPE /2004 - STM - Analista Judiciário - Área Judiciária
Considerando que um usuário pretenda adquirir um
computador do tipo PC de forma que possa, em casa,
realizar trabalhos escolares e acessar a Internet, e que,
para se fazer tal aquisição, seja recomendável saber se as
características do computador adquirido são adequadas
para a realização dessas tarefas, julgue os itens seguintes,
relativos a hardware de computadores do tipo PC.
Para que o usuário possa acessar a Internet por meio de
uma rede dial-up, é necessário que seja instalado no
computador um modem adequado.
10 - CESPE - 2010 - MPU - Técnico Administrativo
A respeito de Internet e intranet, julgue os itens
subsequentes.
Um modem ADSL permite que, em um mesmo canal de
comunicação, trafeguem sinais simultâneos de dados e
de voz. Por isso, com apenas uma linha telefônica, um
usuário pode acessar a Internet e telefonar ao mesmo
tempo.
11 - FEC / 2010 - MPA - Agente Administrativo
Das opções seguintes, aquela que contém apenas
tecnologias de acesso à Internet é:
a) Dial-up, ISDN, 3Ge Firewire.
b) ISDN, Firewire,ADSLe 3G.
c) 3G, Dial-up, Firewire e ADSL.
d) ADSL, ISDN, Dial-up e 3G..
e) Firewire, ADSL, Dial-up e ISDN.
12 – FCC/2012 - INSS - Técnico do Seguro Social
O gráfico a seguir foi extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das
Tecnologias da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de Estudos
Sobre as Tecnologias da Informação e da Comunicação).
Considerando redes
de computadores
e com base no gráfico,
analise:
I. O acesso sem fio à Internet e Intranets está crescendo à medida
que surgem mais instrumentos de informação capazes de operar
em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos
portáteis de comunicação tornam-se clientes nas redes sem fios.
II. O uso de redes sem fio tem crescido rapidamente à
medida que novas tecnologias de alta velocidade são
implementadas, como a Wi-Fi, que pode ser mais barata
que o padrão Ethernet e diversas outras tecnologias LAN
com fios.
III. Com as Intranets, a comunicação interna nas empresas
ganha mais agilidade, dinamismo, integra e aproxima
seus colaboradores, independente da localização de cada
um. Agiliza a disseminação de informações, visando à
integração inter e intradepartamental.
FCC/2012 - INSS - Técnico do Seguro Social
IV. A tendência é que cada vez mais as redes sem fio sejam
substituídas pelas redes com fio, pois as tecnologias sem fio estão
sujeitas a inúmeros tipos de interferência e interceptação que
comprometem seu desempenho e segurança.
Está correto o que se afirma em:
a) I, II, III e IV.
b) I e III, apenas.
c) I e II, apenas.
d) I, II e III, apenas..
e) III e IV, apenas.
FCC/2012 - INSS - Técnico do Seguro Social
13 - CESPE/2007 - TRE-AP - Analista Judiciário
Para a transmissão de voz através de uma LAN, de uma
WAN ou da Internet por meio de pacotes TCP/IP, utiliza-se
o método:
a) Telnet.
b) Windows Messenger.
c) Handshaking.
d) DNS.
e) VoIP..
14 - CESPE/2011 – FUB – Técnico
Com relação às tecnologias utilizadas na Internet e
intranet, julgue os itens a seguir.
A tecnologia power line communication (PLC) possibilita a
transmissão de dados através das redes de energia
elétrica, utilizando-se uma faixa de frequência diferente
da normalmente utilizada na rede elétrica para a
distribuição de energia.
15 - CESPE/2010 - TRE-MT - Analista Judiciário - Área
Administrativa
Considerando os conceitos básicos de tecnologias e
ferramentas associadas à Internet e intranet, assinale a
opção correta.
a) Para se acessar a Internet ou uma intranet, é suficiente
que o usuário tenha o Internet Explorer instalado em seu
computador.
b) A tecnologia 3G disponibiliza serviços de telefonia e
transmissão de dados a longas distâncias, em um
ambiente móvel, incluindo o acesso a Internet..
c) O Outlook Express possui mais funcionalidades do que
o Microsoft Outlook, como, por exemplo, Agenda e
Contatos.
d) A intranet disponibiliza serviços semelhantes aos da
Internet dentro de uma rede local, mas não permite que
esses serviços sejam acessados de outros locais.
e) ADSL é um serviço implementado pelo Internet
Explorer que permite aumentar a velocidade de acesso a
Internet.
CESPE/2010 - TRE-MT - Analista Judiciário - Área Administrativa
16 - UFG/2010 - UFG - Analista
O uso de redes sem fio que permitem a comunicação entre
diversos dispositivos tem se tornado cada vez mais comum
atualmente. Essa facilidade está presente em alguns modelos
de celular, permitindo, por exemplo, sincronismo de agenda e
cópias de segurança de seus arquivos com um
microcomputador. Dentre as tecnologias mais conhecidas
para comunicação sem fio, destaca-se:
a) a Gigabit Ethernet.
b) a ADSL (Asymmetric Digital Subscriber Line).
c) o ATM (Asynchronous Transfer Mode).
d) o bluetooth..
17 - FCC/2011 - TRT - 4ª REGIÃO (RS) – Téc. Jud. - Área
Administrativa
Numa rede LAN (Local Area Network), o recurso de
hardware mínimo que deverá estar instalado no
computador para permitir a comunicação com os demais
elementos da rede é
a) o teclado.
b) o hub.
c) o cartão de memória.
d) o switch.
e) a placa de rede..
18 - CESPE/ 2010 - TRT - 21ª Região (RN) - Técnico Judiciário
Acerca de conceitos e modos de utilização da Internet e
de intranets, conceitos básicos de tecnologia da
informação e segurança da informação, julgue os itens
subsequentes.
Um endereço IP é um identificador que uma rede pode
ter para que ela seja encontrada por um usuário. Todos
os computadores de uma rede possuem, assim, um
mesmo endereço IP, o que garante o envio e recebimento
de mensagens para os computadores contidos nessa
rede. O que muda na rede são os endereços dos usuários,
e não, o endereço dos computadores.
Redes de Computadores
Professor: Luciano Antunes
Redes de Computadores
REDE LOCAL
Conexão em Rede Local
ou
LAN (Local Area Network)
ou ainda
Conexão Ethernet
Redes de Computadores
Tipos de Rede
I – Tamanho
 LAN – Local ----------------- até 1 Km.
 MAN – Metropolitan --- até 10 Km.
 WAN – Wide ------ acima de 10 Km.
 PAN – Personal (Periféricos) -- metros.
Area Network
Redes de Computadores
Topologias
II – Formatos principais
 Topologia em Barra
Redes de Computadores
Topologias
 Topologia Estrela
Redes de Computadores
III – Modelos de Rede
 Ponto-a-ponto
Simples – Sem controle – Baixa Segurança.
 Cliente / Servidor
Redes Grandes – Com Controle de Servidores
Alta Segurança.
Redes de Computadores
Servidores
de Arquivos
de Páginas
de E-mail (Correio Eletrônico)
de Backup (Cópia de Segurança)
de Internet (Proxy)
de Impressão
de Banco de Dados
de Aplicações
Redes de Computadores
IV - Velocidades
 FastEthernet
10/100 Mbps
 GigaEthernet
100/1000 Mbps = 1 Gbps
Redes de Computadores
Redes de Computadores
Diferenças
Computador
Servidor
Provedor
Roteador
Redes de Computadores
Diferenças 2
Roteador (Router)
Pontes (Bridges)
Ponto de Acesso (Access Point)
Redes de Computadores
Diferenças 3
NET
Ethernet
Internet
Intranet
Extranet
Redes de Computadores
EXERCÍCIOS
Professor: Luciano Antunes
01 – CEPERJ/2012 - SEAP-RJ - Inspetor de Segurança
A figura abaixo representa uma topologia física, que é a mais
empregada na implementação de LAN’s padrão “Fast
Ethernet”.
a) 10 Mbps, anel e HDMI
b) 1 Gbps, estrela e RJ-45
c) 100 Mbps, anel e RJ-45
d) 1 Gbps, estrela e HDMI
e) 100 Mbps, estrela e RJ-45
02 - PC/2011 - PC-SP - Delegado de Polícia
DHCP e TCP/IP constituem, respectivamente,
a) protocolo de serviço de controle de transmissão e protocolo
de IPs dinâmicos.
b) protocolos de distribuição e controle.
c) protocolo de controle de transmissão por IP e serviço de
concessão.
d) protocolos de entrada e saída de dados.
e) protocolo de serviço com concessão de IPs dinâmicos e
protocolo de controle de transmissão por IP..
03 – FCC/2012 - INSS - Técnico do Seguro Social
Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco
computadores ligados em uma rede com topologia estrela. Os computadores
nessa rede são ligados por cabos de par trançado a um switch (concentrador) que
filtra e encaminha pacotes entre os computadores da rede, como mostra a figura
abaixo.
Certo dia, Pedro percebeu que não conseguia
mais se comunicar com nenhum outro computador
da rede. Vários são os motivos que podem ter causado
esse problema, EXCETO:
a) O cabo de rede de um dos demais computadores da rede pode ter se rompido.
b) A placa de rede do computador de Pedro pode estar danificada.
c) A porta do switch onde o cabo de rede do computador de Pedro está
conectado pode estar danificada.
d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido
e) Modificações nas configurações do computador de Pedro podem ter tornado
as configurações de rede incorretas.
04 – FUMARC/2011 - PC-MG - Escrivão de Polícia Civil
Sistema que mapeia nomes de domínios em endereços IP:
a) DHCP.
b) Gateway.
c) HTTP.
d) DNS.
05 - FCC /2011 - Banco do Brasil - Escriturário
O acesso a distância entre computadores
a) somente pode ser feito entre computadores iguais.
b) pode ser feito entre computadores diferentes, desde que
tenham a mesma capacidade de disco.
c) não pode ser feito por conexão sem discagem.
d) pode ser feito por conexão de acesso discado..
e) não pode ser feito por conexão que utiliza fibra óptica.
06 - FGV - 2010 - BADESC - Engenheiro
Observe as figuras a seguir:
O conector ilustrado na figura 1 e o cabo ilustrado na
figura 2 são empregados na implementação de redes de
computadores padrão Ethernet e que normalmente
acessam a Internet.
Esse conector é conhecido pela sigla:
a) PCI-11
d) DDR-3
b) RG-58
e) SATA-2
c) RJ-45
07 – IESES/2010 - CRM-DF – Assist. de Tec. da Informação
Sobre Redes de Computadores, é correto afirmar:
I. Uma rede local (LAN – Local Area Network) é uma rede privada que
conecta sistemas de computador e dispositivos em uma pequena área,
como um escritório, uma residência ou um edifício.
II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma
rede que conecta sistemas de computador e dispositivos em uma área
geográfica que abrange uma cidade.
III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é
uma rede que conecta sistemas de computador e dispositivos em grandes
regiões geográficas.
IV. A internet caracteriza-se por um conjunto de redes conectadas que
utilizam protocolos comuns e fornece um conjunto de serviços.
A sequência correta é:
a) Apenas a assertiva I está correta.
b) Apenas as assertivas III e IV estão corretas
c) As assertivas I, II, III e IV estão corretas..
d) Apenas as assertivas I, II e III estão corretas.
08 – FCC/2011 - TRE-TO – Téc. Jud. - Área Adm.
O padrão de rede local no qual os dispositivos
não necessitam de fios para comunicação entre
si, é conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.
09 – FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário
Suponha que um empresário deseja informatizar os serviços
de sua empresa de tal forma a agilizar os serviços prestados e
ganhar novos clientes. Para isto, ele contratará um técnico em
informática para ligar os computadores em rede.
Assinale o nome dado ao computador que tem como função
controlar as demais estações de trabalho quando ligado em
uma rede de computadores.
a) Desktop.
b) Netbook.
c) Notebook.
d) Servidor..
e) CPU
10 – FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário
Assinale a opção em que se encontram os equipamentos
necessários para que um usuário acesse a internet por meio
de uma LAN (Local Area Network) e por meio de uma rede
Dial-up, respectivamente.
a) Placa de fax/modem e kit multimídia completo.
b) Interface USB e placa de video.
c) Placa de rede e placa de fax/modem.
d) Interface USB e placa de fax/modem
e) Placa de vídeo e placa de fax/modem.
11 – FCC/2010 - BAHIAGÁS – Téc. Proc. Org. - Administrativo
As espinhas dorsais da Internet, que possuem uma
infraestrutura de alta velocidade que interliga várias redes e
garantem o fluxo da informação entre os diversos países, são
denominadas
a) backbones.
b) roteadores.
c) servidores.
d) protocolos.
e) provedores.
12 – FCC/2010 - BAHIAGÁS – Téc. Proc. Org. - Administrativo
As espinhas dorsais da Internet, que possuem uma
infraestrutura de alta velocidade que interliga várias redes e
garantem o fluxo da informação entre os diversos países, são
denominadas
a) backbones.
b) roteadores.
c) servidores.
d) protocolos.
e) provedores.
13 – FEPESE/2010 – SEFAZ/SC - Auditor Fiscal da Receita Estadual
Assinale a alternativa correta a respeito dos componentes
utilizados em uma rede local (LAN).
a) A interface de rede pode consistir em uma placa de expansão
conectada à placa-mãe, ou pode vir integrada à placa-mãe do
computador.
b) Um modem é um componente indispensável para efetuar
conexão à rede local, pois permite a conexão física do
computador a um ponto de rede.
c) O driver de rede é utilizado para converter os dados em
formato digital, armazenados no computador, no formato
analógico, que é utilizado na transmissão pela rede.
d) Os cabos utilizados em redes locais possuem, por padrão, a cor
azul.
e) O firewall da rede impede que os computadores da rede local
por ele protegida sejam infectados por softwares maliciosos.
14 – FEPESE/2010 – SEFAZ/SC - Auditor Fiscal da Receita Estadual
Assinale a alternativa correta a respeito dos componentes
utilizados em uma rede local (LAN).
a) A interface de rede pode consistir em uma placa de expansão
conectada à placa-mãe, ou pode vir integrada à placa-mãe do
computador..
b) Um modem é um componente indispensável para efetuar
conexão à rede local, pois permite a conexão física do
computador a um ponto de rede.
c) O driver de rede é utilizado para converter os dados em
formato digital, armazenados no computador, no formato
analógico, que é utilizado na transmissão pela rede.
d) Os cabos utilizados em redes locais possuem, por padrão, a cor
azul.
e) O firewall da rede impede que os computadores da rede local
por ele protegida sejam infectados por softwares maliciosos.
15 – FEPESE - 2010 - SEFAZ-SC - Analista Financeiro
Assinale a alternativa correta, a respeito de redes locais de
computadores (LANs).
a) As redes locais sem fio que seguem o padrão Wi-Fi constituem-se
em pontos de acesso à Internet disponíveis publicamente,
conhecidos como hotspots.
b) A conexão doméstica a redes de banda larga - como as redes
ADSL das empresas de telefonia, e as redes de operadoras de TV a
cabo, por exemplo - requer que o usuário possua um roteador em
sua residência.
c) As redes locais mais comuns atualmente seguem o padrão
Ethernet, que apresenta topologia lógica em barramento.
d) Os modems 3G, utilizados para conexão às redes das operadoras
de telefonia móvel, permitem a transmissão de dados pela Internet
à velocidade máxima de 3 Gb/s (Gigabits por segundo).
e) Para que se possa acessar uma rede local, é necessário que um
computador possua uma placa de rede conectada à sua placa-mãe..
SEGURANÇA
Noções de Vírus, worms
e pragas virtuais.
Aplicativos para segurança
(antivírus, firewall, anti-spyware etc)
Professor: Luciano Antunes
IV – Tipos de Antivírus
GRATUITO:
PAGO:
AVG
NORTON
AVAST!
PANDA
AVIRA
SCAN
SEGURANÇA
Segurança da Informação
e
Procedimentos de Segurança
Professor: Luciano Antunes
2°Problema – CRACKER
Pessoas que usam seu conhecimento para
fins imorais, ilegais ou prejudiciais.
Criminosos virtuais.
X
HACKER
Pessoa
que
domina
Programadores habilidosos.
tecnologia.
Soluções:
Firewall
Programa:
x Filtro de acesso as informações.
x Bloqueador de invasões ao sistema.
Exemplo – Windows Defender (Prog.: Nativo).
Ações do CRACKER
I – “Falhas” nos sistemas e programas.
Soluções:
1 - Utilizar programas mais seguros.
2 - Atualização:
- Service Pack (SP 1, 2 e 3).
- Windows Update. (Nativo).
Ações do CRACKER
II – Programas Espiões (SPYWARES)
- Keyloggers (Senhas);
- Screenloggers (Telas);
- Trojan (Cavalo de Tróia).
Solução:
ANTISPYWARE
Exs.: Spyboot – Spydoctor - Spyterminator
Ações do CRACKER
III – SPAM
Mensagem Indesejada de propaganda.
AntiSPam – Pasta > Lixo eletrônico.
X
PHISHING
Técnica de captura de informações do usuário.
AntiPhishing – Pasta > Lixo eletrônico.
Conceitos Finais
1 – Assinatura Digital
2 – Criptografia
3 – Seguradoras:
Thawte, CertiSign e VeriSign.
4 – Teclado Virtual
5 – Letras Embaralhadas
6 – Barra de Endereço Navegador na cor
verde.
7 – Navegação In Private (Privada)
Sem guardar:
-Arquivos Temporários.
-Cookies
-Histórico
Atenção:
Favoritos Pop-UP -
Segurança de Computadores
Transações comuns do
usuário em computadores:
 Transações Financeiras Bancárias;
 Compra de Produtos e Serviços;
Comunicação por e-mails e tempo real;
Armazenamento de dados.
Segurança de Computadores
Motivos de Segurança:
• Senhas
•Cartões de Crédito
•Dados Pessoais
•Computador
Segurança de Computadores
Motivos de invasões:
Usar seu computador para:
 atividades ilícitas;
 atacar outros computadores;
 guardar dados;
 destruir informações;
 disseminar mensagens alarmantes e falsas;
 ler e enviar e-mails;
 propagar vírus;
 furtar cartões de crédito e senhas;
 furtar acesso de provedores;
 se passar por você e usar seus dados.
Segurança de Computadores
Requisitos Básicos de Segurança:
 Confidencialidade: somente os usuários
devidamente autorizados possuem acesso.
 Integridade: informação não alterada,
destruída ou corrompida.
 Disponibilidade: Todos os serviços e
recursos 100% disponíveis.
Segurança de Computadores
Processo de Autenticação (LOGON)
Senhas (Password)
Letras, números e símbolos para autenticar o usuário
(geralmente 8 caracteres).
Login (Nome do Usuário)
Usuário de Acesso. Geralmente o próprio e-mail do
usuário.
* Não usar em senhas: nomes, sobrenomes, números de
documentos, placas de carros, telefones e datas. Fáceis de
serem descobertos por softwares para quebra de senhas.
Segurança de Computadores




Cuidados com Fraudes (Scan e Scanners)
Mensagens oferecendo dinheiro;
Mensagens oferecendo produtos com
preços abaixo do mercado;
Mensagem induzindo a acessar páginas;
Mensagem induzindo instalar programa,
abrir álbuns de fotos, cartões virtuais, etc.
Segurança de Computadores
Scan (Técnica) – Scanners (Programas)
X Firewall bem configurado.
X Correções de segurança (Patches) para
evitar vulnerabilidades.
SEGURANÇA
Segurança da Informação
e
Procedimentos de Segurança
Professor: Luciano Antunes
Segurança de Computadores
Senha (Password) - Serve para autenticar o usuário (processo de
verificação da identidade do usuário).
Principais cuidados
utilizar senhas distintas para cada.
procurando evitar períodos muito longos com a mesma
senha.
certifique-se de não estar sendo observado ao digitar a
sua senha;
não forneça sua senha para qualquer pessoa (método
de persuasão, para tentar convencê-lo a entregar sua
senha);
Segurança de Computadores
Principais cuidados com sua senha:
não utilize computadores de terceiros em operações
que necessitem utilizar suas senhas;
certifique-se que seu provedor disponibiliza serviços
criptografados para suas senhas (método de capturar
sua senha enquanto ela trafega pela rede);
utilizar o usuário Administrador (ou root) somente
quando for estritamente necessário (utilizar usuários
com privilégios normais).
Segurança de Computadores
Vulnerabilidade
Falha no projeto, implementação ou configuração de um
software ou sistema operacional que, quando explorada
por um atacante, resulta na violação da segurança de um
computador.
Uma vulnerabilidade permite a exploração remota de
um computador, podendo obter acesso não autorizado.
Segurança de Computadores
Engenharia Social
Método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade
ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado
a computadores ou informações.
Procuram induzir o usuário a realizar alguma tarefa e
o sucesso do ataque depende única e exclusivamente
da decisão do usuário em fornecer informações
sensíveis ou executar programas.
Segurança de Computadores
COOKIES
Cookies são pequenos arquivos com informações que os
sites visitados por você armazenam em seu computador.
• guardar a sua identificação e senha;
• manter listas de compras / produtos preferidos;
• personalizar sites pessoais ou de notícias;
• manter a lista das páginas vistas em um site, para
estatística ou para retirar as páginas que você não tem
interesse dos links.
Segurança de Computadores
Criptografia
É o estudo de escrever mensagens em forma cifrada
ou em código (codificada), trata das comunicações
secretas.
Finalidade:
 autenticar a identidade de usuários;
 proteger o sigilo de comunicações pessoais e de transações
comerciais e bancárias;
 proteger a integridade de transferências eletrônicas de
fundos.
Segurança de Computadores
Criptografia
Uma mensagem codificada por um método de
criptografia deve ser privada, ou seja, somente
aquele que enviou e aquele que recebeu devem ter
acesso ao conteúdo da mensagem.
Além disso, uma mensagem deve poder ser
assinada, ou seja, a pessoa que a recebeu deve
poder verificar se o remetente é mesmo a pessoa
que diz ser e ter a capacidade de identificar se uma
mensagem pode ter sido modificada.
Segurança de Computadores
CHAVE - Criptografia com segurança e eficiência.
Sequência de caracteres que é convertida em um número
para codificar e decodificar mensagens.
Usadas em conexões seguras estabelecidas entre o
browser de um usuário e um site, em transações
comerciais ou bancárias via Web.
Tipos de CHAVE:
Chave única - mesma chave tanto para codificar quanto
para decodificar mensagens (processo mais rápido).
Chave pública e privada - utiliza duas chaves distintas, uma
para codificar e outra para decodificar mensagens .
CHAVE Pública e Privada
As mensagens codificadas com a chave pública só podem
ser decodificadas com a chave privada correspondente.
José e Maria querem se comunicar de maneira sigilosa:
1. José codifica uma mensagem utilizando a chave pública
de Maria, que está disponível para o uso de qualquer
pessoa;
2. Depois de criptografada, José envia a mensagem para
Maria, através da Internet;
3. Maria recebe e decodifica a mensagem, utilizando sua
chave privada, que ´e apenas de seu conhecimento;
4. Se Maria quiser responder a mensagem, deverá realizar
o mesmo procedimento, mas utilizando a chave pública de
José.
Segurança de Computadores
Assinatura Digital
Criação de um código, através da utilização de uma
chave privada, de modo que a pessoa ou entidade
que receber uma mensagem contendo este código
possa verificar se o remetente é autêntico e se a
informação foi modificada.
Assinatura Digital
Se José quiser enviar uma mensagem assinada para
Maria, ele codificará a mensagem com sua chave
privada.
Será gerada uma assinatura digital, que será
adicionada a mensagem enviada para Maria. Ao
receber a mensagem, Maria utilizará a chave pública
de José para decodificar a mensagem. Neste processo
será gerada uma segunda assinatura digital, que será
comparada `a primeira.
Se as assinaturas forem idênticas, Maria terá certeza
que o remetente da mensagem foi o José e que a
mensagem não foi modificada.
Segurança de Computadores
Certificação Digital
Arquivo eletrônico que contém dados de uma pessoa ou
instituição, utilizados para comprovar sua identidade. Este
arquivo pode estar armazenado em um computador ou
em outra mídia, como um token ou smart card.
ATENÇÃO
O objetivo da assinatura digital no certificado é indicar
que uma outra entidade (a Autoridade Certificadora)
garante a veracidade das informações nele contidas.
Segurança
EXERCÍCIOS
Professor: Luciano Antunes
1 - CESGRANRIO/ 2012 - Caixa Econômica - Técnico Bancário
Firewall é um software ou hardware que verifica
informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um
firewall, inclui-se o ataque de:
a) golpe de phishing.
b) ping of death
c) rootkits
d) hackers
e) worms
2 - CESGRANRIO/ 2012 - Caixa Econômica- Engenheiro Civil
Muito usados na internet, os pequenos programas
que, entre outros serviços, fornecem barras de
ferramentas, vídeo e conteúdo animado, mas que
também podem funcionar mal ou ainda fornecer
conteúdo indesejado são denominados:
a) códigos Fonte
b) controles ActiveX.
c) filtros SmartScreen
d) Banners
e) Spammers.
3 - CESGRANRIO - 2012 - Banco do Brasil – Escriturário
Nas empresas, o ataque às informações eletrônicas por vírus,
malwares e hackers é muito comum pelo fato de as redes
estarem, habitualmente, conectadas à internet.
Para proteger suas informações, entre outras atitudes
relacionadas à segurança, as empresas devem:
a) criar dados virtuais para atrair esses ataques.
b) limitar a quantidade de mensagens que trafegam pela
internet.
c) efetuar cópias periódicas de suas bases de dados..
d) proibir o uso da internet em todos os setores produtivos.
e) proceder à atualização da base de dados após o expediente
normal.
4 – FCC/ 2012 - MPE-PE - Técnico Ministerial - Área Administrativa
Existem vários tipos de vírus de computadores, dentre eles um dos
mais comuns são vírus de macros, que:
a)são programas binários executáveis que são baixados de sites
infectados na Internet.
b) podem infectar qualquer programa executável do computador,
permitindo que eles possam apagar arquivos e outras ações
nocivas.
c) são programas interpretados embutidos em documentos do MS
Office que podem infectar outros documentos, apagar arquivos e
outras ações nocivas..
d) são propagados apenas pela Internet, normalmente em sites
com software pirata.
e) podem ser evitados pelo uso exclusivo de software legal, em um
computador com acesso apenas a sites da Internet com boa
reputação.
5 - FCC - 2012 - TJ-RJ - Comissário da Infância e da Juventude
Cookies são pequenas informações armazenadas no
computador e são muito utilizados para rastrear e manter as
preferências de um usuário. Estas preferências podem ser
compartilhadas, afetando assim a privacidade de um usuário.
Existem maneiras de se desabilitar o armazenamento deste
arquivo, como
a) não utilizar o sistema com senha de administrador.
b) criar regras no roteador para que estes arquivos sejam
bloqueados.
c) utilizar uma opção do navegador para bloquear seu
recebimento..
d) utilizar conexões seguras, pela utilização de HTTPS.
e) efetuar checagem de vírus periodicamente.
6 - FCC - 2012 - TJ-RJ - Analista Judiciário - Assistência Social
Dentre as ações possíveis para se aumentar a segurança em
programas de correio eletrônico, é INCORRETO dizer que se
inclua desligar
a) o recebimento de mensagens por servidores POP3 e IMAP..
b) as opções que permitem abrir ou executar
automaticamente arquivos ou programas anexados às
mensagens.
c) as opções de execução de JavaScript e de programas Java.
d) se possível, o modo de visualização de e-mails no formato
HTML.
e) as opções de exibir imagens automaticamente.
7 - (FCC-BB-RAS-ESCRITURÁRIO-FEV/2011)
É o ataque a computadores que se caracteriza pelo envio de
mensagens não solicitadas para um grande número de
pessoas:
(A) Spywares.
(B) Trojan.
(C) Worms.
(D) Spam..
(E) Vírus.
8 - (FCC-BB-RAS-ESCRITURÁRIO-MAR/2011)
Ativado quando o disco rígido é ligado e o sistema operacional
é carregado; é um dos primeiros tipos de vírus conhecido e
que infecta a partição de inicialização do sistema operacional.
Trata-se de:
(A) vírus de boot..
(B) cavalo de Troia.
(C) verme.
(D) vírus de macro.
(E) Spam.
9 - COPEVE-UFAL - 2011 - UFAL - Assistente de Administração
Tecnologia muito utilizada por portadores de
deficiência e também por páginas web de bancos e
outras instituições que necessitam de segurança:
a) teclado virtual..
b) teclado abnt2.
c) mouse óptico.
d) monitor LCD.
e) mouse pad.
10 – CESPE/2008 - PC-TO - Delegado de Polícia
Julgue os itens seguintes relativos a informática.
.O firewall é o dispositivo que permite a conexão com
a Internet, uma vez que é responsável pela conversão
do sinal analógico em sinal digital.
11 – FCC/2006 - TRF - 1ª REGIÃO - Analista Judiciário - Área
Administrativa Disciplina: Noções de Informática | Assuntos:
Software;
Na categoria de códigos maliciosos (malware), um adware
é um tipo de software
a) que tem o objetivo de monitorar atividades de um sistema e
enviar as informações coletadas para terceiros.
b) projetado para apresentar propagandas através de um browser
ou de algum outro programa instalado no computador..
c) que permite o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados para
este fim.
d) capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado de um computador.
e) que além de executar funções para as quais foi aparentemente
projetado, também executa outras funções normalmente
maliciosas e sem o conhecimento do usuário.
12 - CESPE/2012 - Banco da Amazônia - Técnico Científico Conhecimentos Básicos para os Cargos de 1 a 15
Julgue os itens a seguir, que tratam da segurança da
informação.
.Antispywares são softwares que monitoram as máquinas de
possíveis invasores e analisam se, nessas máquinas, há
informações armazenadas indevidamente e que sejam de
propriedade do usuário de máquina eventualmente invadida.
13 - CESPE/2012 - Banco da Amazônia - Técnico Científico Conhecimentos Básicos para os Cargos de 1 a 15
Julgue os itens a seguir, que tratam da segurança da
informação.
.A atualização do software antivírus instalado no computador
do usuário de uma rede de computadores deve ser feita
apenas quando houver uma nova ameaça de vírus anunciada
na mídia ou quando o usuário suspeitar da invasão de sua
máquina por um hacker.
14 - CESPE - 2012 - DPF - Papiloscopista da Polícia Federal
Julgue os itens subsequentes, acerca de segurança da
informação.
.A fim de se proteger do ataque de um spyware — um tipo de
vírus (malware) que se multiplica de forma independente nos
programas instalados em um computador infectado e recolhe
informações pessoais dos usuários —, o usuário deve instalar
softwares antivírus e antispywares, mais eficientes que os
firewalls no combate a esse tipo de ataque.
15 - PC-MG - 2008 - PC-MG - Delegado de Polícia
Com o avanço da internet, atualmente existem diversos tipos
de programas que impedem o bom funcionamento de um
sistema e, por isso, podem ser considerados como nocivos.
Assinale a única+. alternativa que NÃO faz parte dessa
classificação.
a) Adware
b) Freeware .
c) Trojan
d) Vírus
Segurança
Problemas x Soluções
EXERCÍCIOS
Professor: Luciano Antunes
Internet
Funcionamento – Protocolos – Serviços
Conceitos Básicos, ferramentas, aplicativos e
procedimentos de internet e intranet.
Professor: Luciano Antunes
Internet
Funcionamento
Ponto Brasil X Host China
Protocolo: TCP / IP
Regra = Linguagem de Comunicação
Protocolo Anterior : UDP (não é confiável).
Internet
Serviços (Utilizações)
1 – Comunicação entre pontos;
2 - Navegar em Páginas;
3 – Mensagens Eletrônicas;
4 – Troca de Arquivos.
Internet
Outros Serviços:
Blog - BlogSpot
Fotolog – Flickr / Videoteca – Youtube
Fórum e Grupos
Redes Sociais – Twitter, Linkedin,
+
Facebook, Orkut, Google ...
Comunicação
Comunicação
Internet Relay Chat (IRC)
Bate-papo ou CHAT
Tempo Real (Real Time) – comunicação instantânea.
Síncrona – Fluxo de dados entre Emissor X Receptor.
Protocolo: IRC (para conversa em grupo ou privada).
Formas: Páginas – Salas de Bate-papo: IG, Uol, etc.
Programas - MIRC, ICQ, Messengers, Skype (VoIP), etc.
Comunicação
Telnet (protocolo remoto)
Protocolo cliente-servidor para comunicação.
Real Time Control Protocol (RTP)
Protocolo utilizado em aplicações de tempo real.
Troca de dados descentralizada de áudio ponto-a-ponto
(P2P = Peer-to-peer) com Voz sobre IP.
VoIP (Voice over Internet Protocol)
Correio
Correio Eletrônico
E-mail = Mensagem Eletrônica
Assíncrona – não precisa estra sincronizado.
Protocolos:
Enviar - SMTP (Simple Mail Transfer Protocol).
Receber - POP3 (Post Office Protocol version 3).
Receber - IMAP4 (Internet Message Access Protocol 4).
Correio Eletrônico
Formas:
Páginas (Webmail)
Gmail, Hotmail, Yahoo! Mail, Bol, etc.
Programas (Clientes)
Lotus organizer, Outlook Express, Live Mail,
Thunderbird, K-mail, Eudora, etc.
Correio Eletrônico
Endereço de Correio Eletrônico
[email protected]
Correio Eletrônico
1 – Campos
Para:
CC:
Cco:
Assunto:
Correio Eletrônico
2 – Pastas
 Caixa de Entrada
 Lixo Eletrônico (SPAM)
 Rascunhos
 Caixa de Saída
 ítens Enviados
 Lixeira (Itens Excluídos)
Correio Eletrônico
3 - Simbologias
 MSG
 MSG Lida
 MSG Lida e Respondida
 MSG Lida e Encaminhada
 Anexo(s)
 Alta Prioridade
 Baixa Prioridade
 Marcar como importante
Páginas
Páginas (Documentos de texto)
*.HTML (Linguagem de Programação)
Hipertextos formados por Hyperlinks
Programas:
Navegador – Visualizador – Browser
Internet Explorer (Microsoft).
Netscape Navigator (Netscape).
Firefox (Mozilla). Safari (Apple).
Chrome (Google). Opera (Opera).
Páginas
Endereço Eletrônico
Uniform Resource Locator (URL)
Http://www.mestredosconcursos.com.br
Troca de Arquivos
Troca de Arquivos
Download X Upload
Imagem – Audio – Video
Protocolo: FTP (File Transfer Protocol).
Formas:
Páginas – E-mail e anexos.
Programas – Napster, Kazaa, Emule, Imesh, etc.
Internet
Conceitos básicos, ferramentas, aplicativos
e procedimentos de internet e intranet.
EXERCÍCIOS
Professor: Luciano Antunes
01 - CESGRANRIO/ 2012 - Caixa Econômica - Técnico Bancário
O envio e o recebimento de um arquivo de textos ou
de imagens na internet, entre um servidor e um
cliente, constituem, em relação ao cliente,
respectivamente, um
a) download e um upload..
b) downgrade e um upgrade.
c) downfile e um upfile.
d) upgrade e um downgrade.
e) upload e um download.
02 - CESGRANRIO/2012 – Caixa Econômica - Técnico Bancário
Em relação à segurança da informação, qual é a arquitetura
cujo objetivo é promover a disponibilidade de recursos para
recuperação de dados?
a) Armazenamento
b) Backup.
c) Disposição
d) Restauração
e) Sustentação
03 - CESGRANRIO - 2012 - Banco do Brasil – Escriturário
O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como
o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas
pelos provedores de internet em seus sites.
Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença
entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express
consiste no fato de que nele:
a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem
visualizadas, enquanto, no webmail, não é necessária essa operação..
b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas,
enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa
operação.
c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no
webmail, esse limite é de apenas 5 destinatários.
d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no
webmail, essas mensagens são descartadas após o envio.
e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail,
apenas arquivos de texto podem ser anexados à mensagem.
04 - FCC - 2012 - MPE-PE – Téc. Ministerial - Área Adm.
É oferecida a um usuário de correio eletrônico a opção de
acessar as suas mensagens através de um servidor POP3
ou um servidor IMAP. Ele deve configurar o seu programa
leitor de correio para usar o servidor:
a) POP3, se precisar buscar mensagens de acordo com
um critério de busca.
b) IMAP, caso este programa suporte apenas o post office
protocol.
c) POP3 se quiser acessar suas mensagens em vários
servidores sem risco de perder ou duplicar mensagens.
d) POP3 se precisar criar e manter pastas de mensagens
no servidor.
e) IMAP se precisar criar e manter pastas de mensagens
no servidor..
05 - FCC - 2012 - TRE-SP - Analista Judiciário - Área Administrativa
Sobre webmail é INCORRETO afirmar:
a) É a forma de acessar o correio eletrônico através da Web, usando
para tal um navegador (browser) e um computador conectado à
Internet.
b) Exige validação de acesso, portanto, requer nome de usuário e
senha.
c) Via de regra, uma de suas limitações é o espaço em disco
reservado para a caixa de correio, que é gerenciado pelo provedor
de acesso.
d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente
utilizado no webmail.
e) É a forma de acessar o correio eletrônico através da Web, desde
que haja um software cliente de e-mail instalado no computador..
06 - FCC - 2012 - TRE-SP – Téc. Judiciário - Área Adm.
A conexão entre computadores por meio de internet
ou intranet é feita pela utilização de endereços
conhecidos como endereços IP. Para que os usuários
não precisem utilizar números e sim nomes, como
por exemplo www.seuendereco.com.br, servidores
especiais são estrategicamente distribuídos e
convertem os nomes nos respectivos endereços IP
cadastrados. Tais servidores são chamados de
servidores:
a) FTP. b) DDOS. c) TCP/IP. d) HTTP. e) DNS..
07 - FCC - 2012 - TRE-SP – Téc. Judiciário - Área Administrativa
Em relação ao formato de endereços de e-mail, está
correto afirmar que:
a) todos os endereços de e-mail possuem o símbolo
@ (arroba)..
b) todos os endereços de e-mail terminam com .br
(ponto br).
c) dois endereços de e-mail com o mesmo texto
precedendo o símbolo @ (arroba) são da mesma
pessoa.
d) o texto após o símbolo @ (arroba) especifica onde
o destinatário trabalha.
e) uma mesma pessoa não pode ter mais de um
endereço de e-mail.
08 - (FCC-BB-RAS-ESCRITURÁRIO-FEV/2011)
No contexto da Internet, é o responsável pela
transferência de hiper texto, que possibilita a leitura
das páginas da Internet pelos programas
navegadores:
(A) HTTP.. (B) POP. (C) SMTP. (D) TCP. (E) FTP.
09 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e
Transbordo
Com relação a conceitos, tecnologias e serviços associados à Internet,
assinale a opção correta.
a) O Mozilla Firefox é um navegador web que permite o acesso a
conteúdo disponibilizado em páginas e sítios da Internet..
b) O Microsoft Office Access é um tipo de firewall que impede que redes
de computadores que façam parte da Internet sejam invadidas.
c) Serviços de webmail consistem no uso compartilhado de software de
grupo de discussão instalado em computador pertencente a uma rede
local (LAN) para uso exclusivo, e em segurança, dos computadores
pertencentes a essa LAN.
d) Na conexão denominada banda larga, para que usuários residenciais
tenham acesso a recursos da Internet, exige-se o uso de cabos ópticos
entre as residências dos usuários e seus provedores de Internet.
e) O protocolo TCP/IP é utilizado na Internet para operações de
transferência de arquivos quando se deseja garantir segurança sem o uso
de software antivírus.
10 - CESPE/2011 - Correios - Agente de Correios - Operador de
Triagem e Transbordo
Assinale a opção em que a expressão apresentada
possui estrutura correta de endereço de correio
eletrônico.
a) servidor:br.usuario.edu
b) [email protected]
c) usuario/servidor/com/br
d) servidor#usuario.org
e) usuario&servidor.gov.br
11 - CESPE/2011 - Correios - Agente de Correios - Carteiro
O serviço que, oferecido via Internet, disponibiliza
recursos para a criação, o envio e a leitura de
mensagens de correio eletrônico para os usuários é o
de:
a) salas de bate-papo.
b) webmail..
c) leilão eletrônico.
d) Internet banking.
e) rádio online.
12 - 2008 - TST - Técnico Judiciário - Segurança Judiciária
Com relação a Internet, correio eletrônico e
navegadores da Internet, julgue os
itens seguintes.
.O Mozilla Thunderbird é um navegador da Internet
que apresenta funcionalidades similares às do
Internet Explorer 6, entretanto é incompatível com o
sistema operacional Windows XP.
13 - 2011 - Correios - Cargos de Nível Superior Conhecimentos Básicos
Julgue os próximos itens, relativos aos modos de
utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet.
.O email, tal como o serviço de correio convencional,
é uma forma de comunicação síncrona.
14 - 2010 - TRT - 21ª Região (RN) - Analista Judiciário Tecnologia da Informação
Julgue os itens a seguir, relativos a conceitos e modos
de utilização da Internet e de intranets, assim como a
conceitos básicos de tecnologia e segurança da
informação.
.O protocolo SMTP permite que sejam enviadas
mensagens de correio eletrônico entre usuários. Para
o recebimento de arquivos, podem ser utilizados
tanto o protocolo Pop3 quanto o IMAP.
15 - 2011 - TRE-ES - Cargos de Nível Médio
Acerca de conceitos, tecnologias e serviços
relacionados a Internet, julgue os próximos itens.
.Para acessarem mensagens recebidas por correio
eletrônico, pela Internet, deve-se, necessariamente,
utilizar um navegador web.
Sítios de busca e
pesquisa na Internet.
Professor: Luciano Antunes
Sítios de busca e pesquisa na Internet.
Motor de busca, motor de pesquisa ou máquina de
busca
Conceito:
Sistema de software projetado para
encontrar informações armazenadas em
um sistema computacional a partir de
palavras-chave indicadas pelo utilizador,
reduzindo o tempo necessário para
encontrar informações.
Sítios de busca e
pesquisa na Internet.
Motores de busca surgiram logo após o
aparecimento da Internet.
Motivo:
Prestar um serviço de busca de qualquer
informação na rede, apresentando os
resultados de uma forma organizada, de
maneira rápida e eficiente.
Sítios de busca e
pesquisa na Internet.
Os buscadores se mostraram
imprescindíveis para o fluxo de acesso e a
conquista novos visitantes.
Google, o Yahoo, o Lycos, o Cadê,
o Bing (Microsoft) e A9 (Amazon).
Sítios de busca e
pesquisa na Internet.
Como Funciona:
Ele permite que uma pessoa solicite
conteúdo de acordo com um critério
específico (tipicamente contendo uma dada
palavra ou frase) e responde com uma lista
de referências que combinam com tal
critério, ou seja é uma espécie de catálogo
mágico.
Sítios de busca e
pesquisa na Internet.
Spiders é um conjunto de software que
vasculham toda a Web em busca de
ocorrências de um determinado assunto
em uma página.
Alguns motores também extraem dados
disponíveis em grupos de notícias, grandes
bancos de dados ou diretórios abertos.
Sítios de busca e
pesquisa na Internet.
Histórico:
 Archie – 1990 - primeira ferramenta - busca
por nome de arquivos.
 Gopher – 1991 - indexava documentos de
texto.
 Wandex e Aliweb – 1993 - links presentes nas
páginas.
 WebCrawler e Lycos – 1994 – qualquer
palavra em qualquer página.
Sítios de busca e
pesquisa na Internet.
Os primeiros motores de busca (como o Yahoo)
baseavam-se na indexação de páginas através
da sua categorização.
A mais recente geração de motores de busca
(como Google) utiliza tecnologias diversas,
como a procura por palavras-chave nas páginas
e o uso de referências externas espalhadas pela
web, permitindo até a tradução direta de
páginas para a língua do utilizador.
Sítios de busca e
pesquisa na Internet.
O Google, além de fazer a busca pela Internet,
oferece também o recurso de se efetuar a busca
somente dentro de um site específico.
Sítios de busca e
pesquisa na Internet.
Tipos de buscador:
Buscadores globais
Google, Yahoo e Bing - pesquisam todos os documentos
na rede, resultado aleatória dependendo do ranking de
acessos aos sites.
Buscadores verticais
AchaNoticias, Catho, SAPO e BuscaPé - pesquisas
"especializadas" em bases de dados próprias,
geralmente é paga uma mensalidade ou de um valor
por clique.
Sítios de busca e
pesquisa na Internet.
Guias locais
Listão, GuiaMais, AcheCerto, EuAcheiFácil - buscadores
exclusivamente locais ou regionais, endereços de
empresas ou prestadores de serviços.
Guias de busca local ou buscador local
empresas e prestadores de serviços próximas ao
endereço do internauta a partir de um texto digitado,
proximidade identificada pelo CEP.
Diretórios de websites
Achei no Brasil - usualmente organizados por categorias
e sub-categorias.
Sítios de busca e
pesquisa na Internet.
Pesquisando na Internet
Google
 Identificação exata de textos.
 Você pode também incluir o sinal "+" na
busca de frases.
Sítios de busca e
pesquisa na Internet.
Pesquisar com mais eficiência:
 Use palavras específicas em vez de
categorias genéricas. Por exemplo, em
vez de pesquisar "cachorros", pesquise
uma raça específica de cachorro.
Sítios de busca e
pesquisa na Internet.
Pesquisar com mais eficiência:
 Use aspas para pesquisar frases específicas.
Coloque os termos entre aspas para limitar
os resultados da pesquisa às páginas da
Web que contenham exatamente a frase
especificada. Sem as aspas, os resultados
incluirão qualquer página que contenha as
palavras usadas, sem levar em consideração
a ordem em que aparecem.
Sítios de busca e
pesquisa na Internet.
Consultas com "e" automático:
 O Google só retorna páginas que incluam todos
os seus termos de busca.
 Para restringir uma busca com mais
profundidade basta incluir mais termos.
Google procura exatamente pelas palavras que
você inseriu no campo de busca. Se você inserir
«googl» ou «googl*», o Google não procurará por
«googler» ou «googlin». Se estiver em dúvida,
tente por várias formas, como por exemplo
«tradutor» e «tradutores».
Sítios de busca e
pesquisa na Internet.
Maiúsculas, minúsculas ou acentos interessam?
As buscas no Google não são sensíveis a maiúsculas e
minúsculas. Todas as palavras, independentemente da
forma como forem escritas, serão entendidas como
minúsculas. Por exemplo, buscas por "google",
"GOOGLE" ou "GoOgLe" trarão os mesmos resultados.
As pesquisas padrões do Google não são sensíveis a
acentos ou sinais diacríticos, ou seja, [Muenchen] e
[München] encontrarão as mesmas páginas. Se quiser
discriminar as duas palavras, use um sinal + tanto para
[+Muenchen] como para [+München].
Sítios de busca e
pesquisa na Internet.
Excluindo palavras:
Você pode excluir uma palavra de sua busca
pondo um sinal de menos ("-") imediatamente
na frente do termo que você quer evitar. (esteja
certo de que incluiu um espaço antes do sinal de
menos).
Sítios de busca e
pesquisa na Internet.
TEORIA EM EXERCÍCIOS
Professor: Luciano Antunes
01 - FUNCAB/ 2010 - SEJUS-RO – Contador
Para localizar um texto num site disponível na Internet, a
ferramenta recomendada é:
a) Windows Explorer.
b) Painel deControle.
c) Google..
d) MicrosoftOutlook.
e) Skype.
02 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário
Acerca de conceitos e modos de utilização da Internet e de
intranets, conceitos básicos de tecnologia da informação e
segurança da informação, julgue os itens subsequentes.
.O Google é um sistema de informação que possui grande
capacidade de armazenamento de arquivos, pois, por meio de
uma palavra-chave, pode-se ter acesso a sua base de dados e
recuperar rapidamente um documento nele armazenado.
03 - CESPE/2011 - BRB – Escriturário
Julgue os itens subsequentes, a respeito de aplicativos e
procedimentos de Internet.
Embora o buscador do Google proponha, nos casos em que o
usuário digite uma palavra de forma errada, a pesquisa com base
na grafia correta da provável palavra, ele ainda não propicia a
busca semântica, por meio da qual se exibem outras palavras com
significado similar ao daquela pesquisada pelo usuário.
04 - UPENET/2010 - SERES-PE - Agente Penitenciário
O Google tem o site de busca mais popular. Observe as
afirmações sobre o que pode ser realizado em pesquisa na
Internet com ele.
I - .Pesquisar em páginas da Web localizadas em uma
região ou país.
II - .Exibir os resultados da pesquisa com links apenas para
um determinado tipo de arquivo, por exemplo, arquivos
do tipo PDF.
III - .Exibir resultados nos quais meus termos de pesquisa
aparecem, apenas, no título da página.
IV - .Exibir resultados nos quais meus termos de pesquisa
aparecem, apenas, no site ou domínio que eu especificar.
Assinale a alternativa CORRETA.
a) Apenas as afirmações I e II são verdadeiras.
b) Apenas as afirmações III e IV são verdadeiras.
c) Apenas a afirmação I é verdadeira.
d) Todas as afirmações são falsas..
e) Todas as afirmações são verdadeiras.
UPENET/2010 - SERES-PE - Agente Penitenciário
05 - CESPE/2009 - PC-RN - Agente de Polícia
Google é um serviço que permite a realização de buscas
avançadas por meio da combinação de resultados ou da
inclusão de palavras-chave. A busca por uma expressão
inteira, por exemplo, delegado de polícia, no Google pode
ser feita a partir da digitação do trecho:
a) (delegado de polícia)
b) {delegado de polícia}
c) \*delegado de polícia*/
d) “delegado de polícia”.
e) _delegado_de_polícia
06 - CESPE/2010 - TRT - 21ª RN – Anal. Jud. – Contabilidade
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets,
assim como a conceitos básicos de tecnologia e segurança da informação.
.No sítio web google.com.br, se for realizada busca por
“memórias póstumas” — com aspas delimitando a
expressão memórias póstumas —, o Google irá realizar
busca por páginas da Web que contenham a palavra
memórias ou a palavra póstumas, mas não
necessariamente a expressão exata memórias póstumas.
Mas se a expressão memórias póstumas não foi
delimitada por aspas, então o Google irá buscar apenas
as páginas que contenham exatamente a expressão
memórias póstumas.
07 - FCC - 2010 - MPE-RS - Agente Administrativo
Ao fazer uma pesquisa envolvendo três termos no Google, foi
escolhida uma determinada opção em um dos sites
constantes da lista apresentada. Ao abrir o site, tal opção faz
com que os três termos sejam apresentados em destaque
com cores diferentes ao longo dos textos da página aberta. Tal
opção é:
a) "Com realce".
b) "Filtrados".
c) "Em cache".
d) "No domínio".
e) "Similares".
Grupos de Discussão
e Redes Sociais
Professor: Luciano Antunes
Grupos de Discussão
Professor: Luciano Antunes
Grupos de Discussão
Lista de discussão ou Lista de E-mail
ou Grupos de E-mail ou ainda “Newsgroups”
Ferramenta gerenciável pela Internet que
permite a um grupo de pessoas a troca de
mensagens via e-mail entre todos os
membros do grupo.
Grupos de Discussão
Sites de Grupo:
Yahoo Grupos – br.groups.yahoo.com
Google Groups – groups.google.com
Grupos – www.grupos.com.br
MS Hotmail (SkyDrive) - https://groups.live.com
Processo de uso:
1 - Cadastramento da lista.
2 - Cadastramento de membros.
Grupos de Discussão
Lista possui dono (fundador do grupo) e
moderadores, usuários que ajudam a manter o
bom funcionamento.
Um membro pode compartilhar arquivos, fotos
e música entre os participantes.
Grupos de Discussão
Formas de Comunicação:
1) Listas de discussão são ferramentas de
comunicação assíncronas.
2) Possibilitam também uma comunicação
síncrona através da ferramenta de bate-papo.
Grupos de Discussão
Uma mensagem escrita por um membro e
enviada para a lista, replica
automaticamente na caixa postal de cada
um dos cadastrados.
Existe a opção de cadastrar-se e fazer a
leitura em modo Web, ou seja, sem receber
os e-mails da lista no e-mail.
Grupos de Discussão
Segurança:
Algumas listas não permitem anexos por
motivos de segurança. Outras, não permitem
HTML, aceitando somente o fomato texto, e
outras aceitam anexos e HTML.
Grupos de Discussão
Problemas:
Redundância de informações
Novos membros sempre poderão voltar a
postar mensagens sobre temas já
respondidos.
Solução : Fóruns via Web.
Grupos de Discussão
Atenção:
Fóruns - Sistema dividido em categorias (temas) onde o conteúdo
das discussões é produzido pelos usuários registrados no sistema
e arquivados no site com consulta facilitada.
http://www.forumconcurseiros.com
Blog - site onde a principal característica é a publicação de notícias
regulares, onde as mais atuais vêm sempre no topo da página.
Os leitores de um blog podem interagir através de comentários ou
votação de notícias dependendo do programa utilizado para
construir o blog.
http://www.blogspot.com.br
CHAT – Sistema de comunicação entre pessoas cadastradas em
tempo real de forma síncrona.
http://www.ebuddy.com
Grupos de Discussão
01 - CESPE/2011 – PC/ES - Cargos de Nível Superior Conhecimentos Básicos - Delegado de Polícia, Médico
Legista, Perito Criminal, Perito Especial.
Com relação a conceitos de Internet, julgue os
itens subsequentes.
O conceito de grupos de discussão da Internet
provém do termo listas de discussão, das quais
fazem parte usuários cadastrados que recebem
simultaneamente as mensagens enviadas para o
grupo.
Grupos de Discussão
02 - UPENET - 2010 - SERES-PE - Agente Penitenciário
Internet é útil não só para intercâmbio de informações
mas também é um excelente meio de expor ideias e
debatê-las com um grupo específico de participantes.
Observe as afirmações sobre grupos de discussão.
I. A troca de mensagens entre os participantes é feita,
apenas, através de e-mails.
II. As conversas ou debates entre os participantes
acontecem, apenas, em salas de bate-papo.
III. O mediador é um participante que julga qual é a
opinião correta.
Grupos de Discussão
Assinale a alternativa CORRETA.
a) Apenas as afirmações I e III são verdadeiras.
b) Apenas as afirmações II e III são verdadeiras.
c) Apenas a afirmação II é verdadeira.
d) Todas as afirmações são falsas.
e) Todas as afirmações são verdadeiras.
UPENET - 2010 - SERES-PE - Agente Penitenciário
Redes Sociais
03 - FUNCAB/2009 - PC-RO - Delegado de Polícia
A Internet é uma rede que liga milhões de
computadores em todo o mundo e oferece uma
série de serviços. Qual o mais recomendado para
postar uma pergunta e participar de discussões
relativas a um assunto específico?
a) Compartilhamento de Arquivos.
b) Blogs.
c) E-mail.
d) Grupos de Notícias e fóruns de discussão..
e) Mensagem Instantânea.
Grupos de Discussão
04 - FCC/2009 - TJ-PI - Analista Judiciário - Auditor
I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.
No item I é estimulado o uso de um instrumento do tipo
a) e-book.
b) blog..
c) banco de dados.
d) e-mail corporativo.
e) e-zine.
Grupos de Discussão
05 - FCC/2009 - TRE-PI – Anal. Jud. - Arquivologia
De acordo com o recomendado em (VII), é adequado o
uso das funções de
a) correio eletrônico.
b) correio eletrônico e chat.
c) chat..
d) página web.
e) feeds.
.
Redes Sociais
Professor: Luciano Antunes
Redes Sociais
O que é um Rede Social?
Estrutura social composta por pessoas ou
organizações, conectadas por um ou vários tipos
de relações, que partilham valores e objetivos
comuns.
Exemplos: redes de relacionamentos (Facebook,
Orkut, MySpace, Twitter), redes profissionais
(LinkedIn), redes comunitárias (redes sociais em
bairros ou cidades), redes políticas, etc.
Redes Sociais
Formas de redes sociais
Redes profissionais, prática conhecida como
networking, tal como o linkedin, que procura
fortalecer a rede de contatos de um indivíduo,
visando
futuros
ganhos
pessoais
ou
profissionais.
Redes sociais online, tais como Facebook, Orkut,
MySpace, Twitter, WorldPlatform (normalmente
estamos acostumados a redes sociais públicas,
mas existem privadas.
Redes Sociais
06 - COPEVE-UFAL - 2011 - UFAL - Bibliotecário Documentalista
Na Internet, uma Rede Social é
a) um tipo de site onde usuários compartilham
informações, conhecimentos e interesses em comum..
b) uma rede em estrutura IPv6 que transmite apenas
dados criptografados.
c) um site típico de ONGs que incentivam o uso da
Internet como meio de inclusão social.
d) um tipo de conexão de alta velocidade com a
Internet, própria para utilização em áreas de baixa
renda.
e) uma rede composta por pelo menos dez
computadores e que é utilizada para realizar
processamento de grandes cálculos matemáticos na
web.
Redes Sociais
07 - FUNCAB/2011 – Pref. Várzea Grande - MT - Auditor de
Controle Interno
Redes sociais online têm adquirido importância
crescente na sociedade moderna. Existem
diversos sites no mercado com esse papel
específico, EXCETO:
a) Facebook
b) Orkut.
c) Twitter.
d) Linkedin.
e) Google.
Redes Sociais
08 –FCC/2011 - TRF-1ª REGIÃO – Anal. Jud. - Contadoria
Linkedin é:
a) uma rede de negócios principalmente utilizada
por profissionais..
b) um aplicativo de correio eletrônico pago.
c) uma forma de configurar perfis no correio
eletrônico do Google.
d) um aplicativo antivírus de amplo uso na web.
e) uma forma de conexão entre o computador
pessoal e o provedor internet.
Redes Sociais
09 - FCC/2011-TRT-14ª Região (RO/AC)– Téc. Jud. - Administrativa
O sítio do Tribunal Regional do Trabalho da 14ª Região
disponibiliza, entre outros, o link para o twitter TRT. Twitter é:
a) um site em que é possível enviar recados, arquivos, links e
itens de calendário criados diretamente no programa.
b) um mensageiro instantâneo que permite a troca de
mensagens entre usuários previamente cadastrados.
c) um site cuja estrutura permite a atualização rápida a partir
de acréscimos de artigos, posts e diários on-line.
d) um cliente de e-mails e notícias que permite a troca de
opiniões sobre o assunto em pauta entre usuários
previamente cadastrados.
e) uma rede social na qual os usuários fazem atualizações de
textos curtos, que podem ser vistos publicamente ou apenas
por um grupo restrito escolhido pelo usuário..
Redes Sociais
10 - CESPE/2012 - Polícia Federal - Papiloscopista
Julgue os itens seguintes, relativos a sistemas
operacionais, redes sociais e organização de
arquivos.
.Twitter, Orkut, Google+ e Facebook são exemplos
de redes sociais que utilizam o recurso scraps
para propiciar o compartilhamento de arquivos
entre seus usuários.
Redes Sociais
11 - FCC/2011-TRF - 1ª REGIÃO – Anal. Jud. - Contadoria
O Orkut é caracteristicamente definido como:
a) provedor de acesso.
b) lista de contatos.
c) rede de segurança.
d) comércio eletrônico.
e) rede social.
Redes Sociais
12-FCC/2011 - TRE-TO – Anal. Jud. - Área Administrativa
Na Internet, ela é uma rede social que permite
comunicar com um grupo de amigos predefinido,
aceitando os amigos e restringindo o acesso de
estranhos aos seus dados:
a) Correio Eletrônico.
b) Twitter.
c) Blog.
d) Facebook..
e) Weblog.
Sistema Operacional
LINUX
Professor: Luciano Antunes
Software Livre
Software Livre ou Free Software
Não é um Software Gratuito!
Software Gratuito é Freeware.
Um Software não precisa ser
livre gratuito, pode ser cobrado!
Software Livre
Software Livre
Pode ser:
 distribuído com seu código-fonte;
(Possui Código Aberto = Open Source)
 alterado e redistribuído;
 copiado ou livremente adaptado.
Software Livre
Nos proporciona a liberdade de:
 utilizar programas para diferentes
propósitos;
 modificar um programa para
adaptá-lo às necessidades;
 permite acesso ao código-fonte;
 redistribuir cópias gratuitamente
ou mediante uma taxa.
Software Gratuito
Software Gratuito (Freeware)
Obrigatoriamente de graça!
Não traz necessariamente o
código-fonte aberto. Podendo
assim, não ser alterado.
Software Gratuito
Shareware
Gratuito, limitado, completo se
pago e com direitos autorais.
Exemplo: Norton Antivírus.
Linux
Histórico
1965 – SO Complexo – MULTICS
(Multiplexed Information and Computing Service)
1969 – Unix - Ken Thompson e Dennis
Ritchie reescreveram todo o sistema
operacional bem mais simples.
Hoje o Unix pertence ao The Open Group,
um consórcio formado por empresas de
informática.
Linux
Unix
Sistema Operacional de código fechado
que inspirou o Linux.
Solução para o Código Fechado:
Criação de SO Livre
Projeto GNU– 1984
Richard Stallman
GNU = Não UNIX
Linux
GNU
Criou uma série de aplicativos livre,
para os diversos fins, contendo
editores de texto, planilhas de
cálculo, navegadores, programas de
correio eletrônico, etc.
Tudo para compor um sistema
operacional livre.
Linux
Linus Torvalds – 1991
Criou um Kernel baseado no Minix.
(pequeno Unix de Andrew Tannenbaum).
Surgiu então a primeira versão deste
kernel chamado de Linux!
Richard Stallman
Projeto GNU - 1984
Linus Torvalds
Linux - 1991
Linux
O que é?
O Linux é o Kernel que passou a
contar
com
a
colaboração
cooperativa de aplicativos livre.
Portanto o sistema operacional se
chama, na verdade, GNU/Linux.
Linux
Licença
O Linux adota a GPL.
General Public License
(Licença Pública Geral).
Todos podem utilizar e distribuir nos
termos da licença.
Linux
Aliado a diversos outros softwares
livres, como o KDE, o Gnome, o
Apache, o Firefox, os softwares do
sistema GNU e o Openoffice.org o
Linux pode formar um ambiente
seguro e estável para desktops,
servidores e outros sistemas.
Linux – Interface Gráfica (GUI)
Desktop
• Papel de parede
• Ícones
• Barra de Tarefas
Ambiente gráfico (GUI) - Graphics User Interface
Linux - Kernel
Componente do sistema operacional que
gerencia os recursos do sistema e permite
que os programas façam uso deles.
Programas
Núcleo do Sistema
Hardwares
Linux - Distribuições
Linux - Distribuições
Slackware (17%) – mais antiga e de nível acadêmico.
Debian (17%) – serve de refência para o linux Kurumin
(BR), BrDesktop e Ubuntu.
Red Hat (16%) – distribuição supercorporatizado.
SUSE Linux Enterprise (16% seguido do Mandrake
com 15%) - Forte na Europa, vários idiomas.
Fedora (7%) - Red Hat Linux descorporatizado.
Ubuntu (6%) - A versão simplificada do Debian.
OpenSUSE (5%) - Correspondente livre/gratuito do
SUSE Linux Enterprise.
Linux
Todas as distribuições do Linux
compartilham da mesma linhagem
do kernel, porém os materiais
auxiliares que vêm junto com esse
kernel
podem
variar
significativamente
entre
as
distribuições.
Linux
Características e Vantagens
O sistema Linux vem sendo
objeto de estudo e aplicação
nas instituições governamentais, de ensino e empresas.
Linux
Características e Vantagens
Multiusuário;
Multitarefa;
Código-fonte Aberto (Livre) ;
Estável (proteção entre processos);
Mascote – Pinguim (TUX);
Linux
Características e Vantagens
Certa imunidade a ataque de vírus
e trojans;
Licença Gratuita (Gratuito);
Controle remoto de servidores;
Boot Múltiplos (Lilo).
Linux
O Linux Trabalha através de Comandos
(Shell) e/ou interface gráfica (GUI).
Com
Shell
Você
poderá
executar
determinada tarefa através de um único
comando através de um arquivo contendo
seqüência de comandos.
O Shell padrão do Linux chama-se Bourne
Again Shell.
Linux
As Interfaces Gráfica (GUI) mais usadas são:
KDE, X-Window e Gnome.
Todas podem ser utilizadas mas
só uma pode ser usada.
O KDE possui um conjunto de ferramentas que
inclui gerenciador de janelas, browsers para
arquivos e jogos.
Principais Aplicativos Linux
SOFTWARE PARA ÁUDIO - Audio CD Extractor
(ripper), Audacity (gravador), Sound Converter
(conversor), K3b (Gravar CD) e Last Exit (player).
SOFTWARE PARA VÍDEO – Kaffeine e VLC
(player), AcidRip (gravador de DVD), Avidemux
(editor de vídeo) e Wink (criar vídeo).
GRAPHICS – GIMP (alternativa Linux para o
Adobe Photoshop) e QCAD (aplicativo parecido
com o AutoCAD da AutoDesk).
Principais Aplicativos Linux
ESCRITÓRIO - Open Office, BR-Office
LibreOffice (Writer, Calc, Impress, Base).
e
INTERNET Opera, Firefox, SeaMonkey e
Konqueror (Navegador), Kmail, Evolution e
Thunderbird: (Correio), Skype, Kopete e Pidgin
IM (mensagens instantâneas e comunicação) e
gFTP (uploads e downloads).
que podem ser instalados pelo
Yast.
Sistema Operacional
LINUX
EXERCÍCIOS
Professor: Luciano Antunes
01 - FGV/2008 - Senado Federal - Analista de Sistemas
Das cláusulas listadas a seguir, a que não está em
conformidade com a definição do Open Source Iniciative
(OSI) para os softwares de código aberto é:
a) a licença de um programa de código aberto deve
disponibilizar o seu código fonte.
b) a licença de um programa de código aberto pode
proibir que o código seja usado para gerar um software
comercial..
c) a licença não deve restringir qualquer pessoa de usar
o programa em um ramo específico de atuação.
d) nenhuma cláusula da licença pode estabelecer uma
tecnologia individual a ser aplicada no programa.
e) a licença pode requerer que programas derivados de
um programa de código aberto tenham um nome
diferente do programa original.
As 4 liberdades básicas associadas ao software livre são:
* A liberdade de executar o programa, para qualquer
propósito (liberdade nº 0)
* A liberdade de estudar como o programa funciona, e
adaptá-lo para as suas necessidades (liberdade nº 1).
Acesso ao código-fonte é um pré-requisito para esta
liberdade.
* A liberdade de redistribuir cópias de modo que você
possa ajudar ao seu próximo (liberdade nº 2).
* A liberdade de aperfeiçoar o programa, e liberar os
seus aperfeiçoamentos, de modo que toda a
comunidade se beneficie (liberdade nº 3). Acesso ao
código-fonte é um pré-requisito para esta liberdade.
01 - FGV/2008 - Senado Federal - Analista de Sistemas
Das cláusulas listadas a seguir, a que não está em conformidade com a
definição do Open Source Iniciative (OSI) para os softwares de código aberto é:
a) a licença de um programa de código aberto deve disponibilizar o seu código
fonte.
b) a licença de um programa de código aberto pode
proibir que o código seja usado para gerar um
software comercial.
c) a licença não deve restringir qualquer pessoa de usar o programa em um
ramo específico de atuação.
d) nenhuma cláusula da licença pode estabelecer uma tecnologia individual a
ser aplicada no programa.
e) a licença pode requerer que programas derivados de um programa de
código aberto tenham um nome diferente do programa original.
02 - CESPE/2009 - ANAC - Analista Administrativo Tecnologia da Informação
A respeito de software livre, julgue os itens seguintes.
.Sob a perspectiva do software livre, software
proprietário e software comercial são conceitos
similares.
02 - CESPE/2009 - ANAC - Analista Administrativo Tecnologia da Informação
A respeito de software livre, julgue os itens seguintes.
Sob a perspectiva do
software livre, (Código Fonte-Aberto)
software proprietário (Normalmente FECHADO/RESTRITIVO)
e software comercial (SOTWARE PAGO = Não GRATUITO)
são conceitos similares.
ERRADA
03 - CESPE/2009 - ANAC - Analista Administrativo - TI
A respeito de software livre, julgue os itens
seguintes.
A licença de software livre deve
minimamente conceder ao usuário os
direitos de executar o programa, estudar o
código-fonte e adaptá-lo às suas
necessidades, redistribuir cópias, além de
aperfeiçoar e comercializar o programa.
03 - CESPE/2009 - ANAC - Analista Administrativo - TI
A respeito de software livre, julgue os itens seguintes.
A licença de software livre deve minimamente conceder
ao usuário os direitos de executar o programa, estudar o
código-fonte e adaptá-lo às suas necessidades,
redistribuir cópias, além de aperfeiçoar e comercializar o
programa.
CERTA
Software livre, segundo a definição criada pela Free
Software Foundation é qualquer programa de
computador que pode ser usado, copiado, estudado e
redistribuído.
04 - CESPE/2009 - ANAC - Analista Administrativo - TI
A respeito de software livre, julgue os itens
seguintes.
Considera-se software livre um programa de
computador que pode ser usado, copiado,
estudado, modificado e redistribuído, ainda
que sob certas restrições.
04 - CESPE/2009 - ANAC - Analista Administrativo - TI
A respeito de software livre, julgue os itens seguintes.
Considera-se software livre um programa de computador
que pode ser usado, copiado, estudado, modificado e
redistribuído, ainda que sob certas restrições.
CERTA
As restrições garantem que a alteração precisa fazer
referência ao autor código original dentre outras.
05 - CESPE/2009 - ANAC – Técnico Administrativo - TI
No que se refere a sistema operacional,
julgue os itens a seguir.
O Unix é um sistema operacional
monoprocessado, o que garante maior
controle de acesso e, consequentemente,
maior segurança.
05 - CESPE/2009 - ANAC – Técnico Administrativo - TI
No que se refere a sistema operacional, julgue os itens a
seguir.
O Unix é um sistema operacional monoprocessado, o
que garante maior controle de acesso e,
consequentemente, maior segurança.
ERRADA
UNIX = MULTITAREFA E MULTIUSUÁRIO
06 - CONSULPLAN /2006 - RN - Analista de Sistemas
Em relação ao Linux pode-se afirmar que ele é um
software livre:
I. Somente por ele ser um software gratuito.
II. Porque seu código-fonte está disponível para qualquer
usuário e pode-se alterá-lo para adequá-lo às suas
necessidades específicas, sem ter de pagar.
III. Porque ele é freeware, embora seu código-fonte não
esteja disponível para alterações.
Assinale a alternativa correta:
a) Somente a afirmativa I está correta.
b) Somente a afirmativa II está correta.
c) Somente a afirmativa III está correta.
d) Todas as afirmativas estão incorretas.
e) Somente as afirmativas estão corretas.
06 - CONSULPLAN /2006 - RN - Analista de Sistemas
Em relação ao Linux pode-se afirmar que ele é um software livre:
I. Somente por ele ser um software gratuito.
II. Porque seu código-fonte está disponível para qualquer
usuário e pode-se alterá-lo para adequá-lo às suas
necessidades específicas, sem ter de pagar.
III. Porque ele é freeware, embora seu código-fonte não
esteja disponível para alterações. (Free Software/Aberto)
Assinale a alternativa correta:
a) Somente a afirmativa I está correta.
b) Somente a afirmativa II está correta.
c) Somente a afirmativa III está correta.
d) Todas as afirmativas estão incorretas.
e) Somente as afirmativas estão corretas.
07 – CESPE - 2011 - EBC - Cargos de Nível Superior
Em relação a sistemas operacionais, Internet
e aplicativos de planilha eletrônica, julgue
os itens:
O sistema operacional Linux não pode ser
instalado em máquinas que possuam o
sistema operacional OS/2.
07 – CESPE - 2011 - EBC - Cargos de Nível Superior
Em relação a sistemas operacionais, Internet e
aplicativos de planilha eletrônica, julgue os itens:
O sistema operacional Linux não pode ser
instalado em máquinas que possuam o
sistema operacional OS/2.
ERRADA
É possível desde que exista mais de uma partição.
08 – CESPE/2011 - PC-ES - Perito Papiloscópico
Considerando que um computador já tem instalados os
programas e periféricos necessários à execução das suas
tarefas, esteja sendo ligado e colocado em operação para
o início dos trabalhos diários do setor, julgue os itens a
seguir, que versam sobre o comportamento de seus
componentes funcionais nesse exato momento.
O carregamento (boot) do sistema operacional Linux
pode ser gerenciado pelo programa LILO.
08 – CESPE/2011 - PC-ES - Perito Papiloscópico
Considerando que um computador já tem instalados os programas e periféricos
necessários à execução das suas tarefas, esteja sendo ligado e colocado em
operação para o início dos trabalhos diários do setor, julgue os itens a seguir,
que versam sobre o comportamento de seus componentes funcionais nesse
exato momento.
O carregamento (boot) do sistema operacional
Linux pode ser gerenciado pelo programa LILO.
CERTA
LILO = carregamento (boot) permite Boot Múltiplos.
09 – CESPE/2009 - TRE-GO - Técnico Judiciário
A respeito do sistema operacional Linux, assinale a opção
correta.
a) Kernel é a interface gráfica do Linux, que tem visual
muito similar à interface do sistema operacional
Windows XP.
b) O Linux funciona em dezenas de plataformas, desde
mainframes até relógios de pulso, passando por várias
arquiteturas e dispositivos.
c) O KDE é o navegador nativo do Linux que permite
acesso à Internet e envio de e-mail.
d) O Linux adota a GPL, uma licença que permite aos
interessados usá-lo, mas sem a possibilidade de
redistribuí-lo.
09 – CESPE/2009 - TRE-GO - Técnico Judiciário
A respeito do sistema operacional Linux, assinale a opção
correta.
a) Kernel é a interface gráfica do Linux, que tem visual
muito similar à interface do sistema operacional
Windows XP.
b) O Linux funciona em dezenas de plataformas, desde
mainframes até relógios de pulso, passando por várias
arquiteturas e dispositivos.
c) O KDE é o navegador nativo do Linux que permite
acesso à Internet e envio de e-mail.
d) O Linux adota a GPL, uma licença que permite aos
interessados usá-lo, mas sem a possibilidade de
redistribuí-lo.
10 – CESPE/2009 - TRE-GO - Técnico Judiciário
Acerca do sistema operacional Linux, assinale a opção
correta.
a) No Linux, um usuário comum não pode causar danos
ao sistema operacional da máquina de forma acidental.
b) Para gravar um CD em computadores que utilizam o
Linux, é necessário instalar o programa Ubuntu que
permite gerar discos de áudio e vídeo.
c) O Gnome é um programa nativo do Linux para
tratamento de imagens.
d) Uma das desvantagens do Linux é a necessidade do
usuário digitar comandos para realizar tarefas como
gravar arquivos.
10 – CESPE/2009 - TRE-GO - Técnico Judiciário
Acerca do sistema operacional Linux, assinale a opção
correta.
a) No Linux, um usuário comum não pode causar danos
ao sistema operacional da máquina de forma acidental.
b) Para gravar um CD em computadores que utilizam o
Linux, é necessário instalar o programa Ubuntu que
permite gerar discos de áudio e vídeo.
c) O Gnome é um programa nativo do Linux para
tratamento de imagens.
d) Uma das desvantagens do Linux é a necessidade do
usuário digitar comandos para realizar tarefas como
gravar arquivos.
11 – CESPE/2010 - ANEEL – Técnico Administrativo
A respeito dos fundamentos operacionais e
pacotes dos sistemas Windows e Linux, julgue os
itens que se seguem.
Ubuntu é um sistema operacional com base em
Linux desenvolvido para notebooks, desktops e
servidores.
12 – CESPE - 2010 - ANEEL - Técnico Administrativo
A respeito dos fundamentos operacionais e
pacotes dos sistemas Windows e Linux,
julgue os itens que se seguem.
.O sistema operacional Windows é mais
seguro do que o Linux, uma vez que o Linux
possui código aberto e facilita a ocorrência
de vulnerabilidades.
13 – CESPE/2011 - FUB - Médico - Clínica Médica
No que se refere ao ambiente Linux, julgue
os itens seguintes.
O Linux suporta o protocolo IP e possui
navegadores web, o que permite acesso à
Internet.
14 – CESPE - 2009 - PC-RN - Delegado de Polícia
O sistema operacional Linux não é
a) capaz de dar suporte a diversos tipos de
sistema de arquivos.
b) um sistema monousuário.
c) um sistema multitarefa.
d) capaz de ser compilado de acordo com a
necessidade do usuário.
e) capaz de suportar diversos módulos de
dispositivos externos.
15 – FCC - 2011 - Banco do Brasil - Escriturário
Em relação aos recursos comuns, tanto no
Windows, quanto no Linux, é INCORRETO afirmar
que possuem
a) sistema operacional de código aberto.
b) sistema operacional multiusuário e multitarefa.
c) suporte a vários sistemas de arquivos.
d) restrição de acesso a usuários, arquivos e
pastas (diretórios).
e) administração e assistência remotas.
Planilhas Eletrônicas
MS Excel 2003 e 2010
e Sun BrOffice / LibreOffice Calc
Professor: Luciano Antunes
Conceito
Célula = Coluna X Linha
Planilhas Eletrônicas
Conjunto determinado de Células
Planilha:
256 colunas (Nomeadas)
X 65.536 linhas (Numeradas)
16.777.216 - Total de Células
Importante:
AA, AB, ... AZ,
BA, BB, ... BZ,
... até IV.
Conceito 2
Conceito 3
Planilhas Eletrônicas
Avançar: Ctrl + Page Down
Retornar: Ctrl + Page Up
Conceito 4
Arquivo => Pasta de Trabalho
Folhas do Arquivo => 3 Planilhas = 3 Guias
Ou ainda 3 Orelhas = 3 Abas = 3 Folhas.
Extensões dos Arquivos:
*.xls – documento comum 97-2003.
*.xot – documento modelo 97-2003.
*.xlsx – documento comum Excel 2007/2010.
*.xotx – documento modelo Excel 2007/2010.
*.html e *.htm – página da web.
*.ods (Comum) *.ots (Modelo) Sun Br-Office Calc
*.pdf – Calc e Acrobat Reader
Conceito 5
REFERÊNCIA / ENDEREÇO
Nome da célula de acordo com
a sua posição.
ÁREA / REGIÃO
Conjunto Retangular de
Células.
3 Tipos de Conteúdos:
1 – Texto – Esquerda
2 – Número – Direita
3 – Fórmula - Direita
INTERVALO
Área/Região com Início e Fim.
Teclando no Excel 1
3 Tipos de Conteúdos:
1 – Texto – Esquerda
2 – Número – Direita
3 – Fórmula - Direita
ENTER
Confirma o que foi digitado.
ESC
Cancela o conteúdo digitado.
F2 ou duplo clique
Edita conteúdo da célula.
Delete
Apaga o conteúdo da célula.
Teclando no Excel 2
ENTER
Move a borda ativa para célula abaixo.
SHIFT + ENTER
Move a borda ativa para célula acima.
TAB
Move a borda ativa para célula posterior
(lado direito).
HOME ou END
Retorna, para a primeira célula da Linha.
SHIFT + TAB
CTRL + HOME ou CTRL + END
Retornam para primeira célula da planilha A1. Move a borda ativa para célula anterior
(lado esquerdo).
Cálculos
FÓRMULA
FUNÇÃO
=SOMA(
=MÉDIA(
=MÁXIMO(
=MÍNIMO(
=CONT.NUM(
=MED(
)
)
)
)
)
)
Preparando os Cálculos
Operação
Operador
SOMA
+
SUBTRAÇÃO
-
MULTIPLICAÇÃO
*
DIVISÃO
/
POTENCIAÇÃO
^
PORCENTAGEM
%
Ordem Matemática das Operações
1º
2º
3º
PARÊNTESES : =(3+2)*5
^ (POTENCIA)
=3^2
* (MULT) e / (DIV)
=3*2
4º
=3*(2+5)
=3/2
+ (SOMA) e – (SUB)
=3+2
Cuidado: =3+2*5
=3-2
=3*2+5
Cálculos 2
01 – CESGRANRIO – CONTROLADOR TRÁFEGO AÉREO
Observe o fragmento de uma planilha de cálculo.
Qual o valor da célula D1?
(A) 0
(B) 60
(C) 90
(D) 610
(E) 900
02 – NCE/UFRJ - TEC. ENFERMAGEM DO TRABALHO
Observe o trecho abaixo de uma planilha Excel, versão em
Português. O conteúdo da célula B7 pode ter sido produzido
pela seguinte fórmula:
a) =SOMA(B1:B5)
b) =MÉDIA(B1:B5)
c) =SOMA(A1:A5)
d) =AVERAGE(B1:B5)
e) =MÉDIA(A1:B5)
03 – FJG – PREF/RJ - SMTU - AUX. DE FISCAL DE TRANSP.
Observe a planilha abaixo, elaborada no Excel 2002 /BR.
Na célula H8, foi inserida a fórmula =MOD(F8;7) e, na célula
F8, uma outra que determina a média aritmética entre os
conteúdos das células C4, C5, C6, C7 e C8. A célula H8
mostrará o seguinte valor:
A) 0
B) 1
C) 4
D) 5
04 – FJG – PREF/RJ – SMTU – FISCAL TRANSPORTES
Observe a planilha abaixo, elaborada no Excel 2002 BR.
Foram inseridas as fórmulas =MED(B3:D3) na célula D5 e
=MEDIA(B3;D3) em D7. Como resultado,estas células D5 e D7
conterão, respectivamente, os seguintes valores:
A) 14 e 16
B) 14 e 17
C) 16 e 17
D) 17 e 16
05 – FCC – TRE/RN - ANALISTA JURÍDICO – ADM
A figura abaixo foi extraída do Microsoft Excel 2002, versão
em Português e configuração padrão do fabricante.
Se na célula D9 (não mostrada na figura) tivemos a fórmula
= SOMA (A1:A3 , A3:C3 , C3:C5) , seu valor conterá o
seguinte resultado:
(A) erro (B) 49 (C) 57 (D) 73 (E) 253
Planilhas Eletrônicas
MS Excel 2003 e 2010
e Sun BrOffice / LibreOffice Calc
Professor: Luciano Antunes
“ERROS” de Planilhas
“ERROS” de Planilhas
#VALOR!
O valor não pode ser encontrado.
#NOME?
O nome referenciado não existe.
06 – NCE/UFRJ - TEC.ENFERMAGEM DO TRABALHO
A figura a seguir representa um fragmento da tela do MSExcel 2000 em português.
O resultado desejado da célula C3 deveria ser a soma das
células A1, B1, A2, B2 mas, devido a um erro, o que se
obteve foi o texto mostrado na figura. O erro foi:
a) a equação deveria ser “soma (A1, B1, A2, B2)”;
b) a opção de cálculo automático está desligada;
c) deveria ter sido utilizado “sum” no lugar de “soma”;
d) faltou apertar a tecla “F9” depois de digitada a equação;
e) não ter sido digitado o símbolo de igual (=) antes da
equação.
07 - CESGRANRIO - CASA DA MOEDA – ASSIST. ADM
Ao abrir uma planilha do Excel 2000, um usuário observou
que a célula A1 apresentava erro #NOME? Este erro
significa que:
(A) o valor exigido não pode ser encontrado.
(B) o tipo de dado está incorreto.
(C) a referência da célula está inválida.
(D) a faixa referenciada não existe.
(E) na célula existe uma divisão por 0.
Cálculos 1
Função Condicional SE (IF)
1 P/ 2 – Teste Lógico; Cond. Verdadeira; Conf. Falsa
08 – NCE - ADVOGADO GERAL DA UNIÃO – ADM
A sintaxe correta da função SE no MS Excel 2000 em
Português é:
(A) SE(valor_se_verdadeiro;teste_lógico;valor_se_falso)
(B) SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
(C) SE(teste_lógico;valor_se_verdadeiro;valor_a_somar)
(D) SE(teste_lógico;valor_se_falso;valor_se_verdadeiro)
(E) SE(teste_lógico;valor_a_somar;valor_se_falso)
09 – NCE - INCRA - ANALISTA ADM ANA
Observe na figura a seguir um trecho de uma planilha MS
Excel 2000, versão em Português:
Se a fórmula mostrada for aplicada à célula D1, o resultado
da célula será:
(A) 6
(B) 15
(C) 16
(D) 21
(E) false
Cálculos 1
Função Condicional SE (IF)
2 P/ 2 e 3 P/ 3 – Testes Lógicos e Condições
Encontra-se abaixo uma planilha do Microsoft Excel 2000
utilizada para realizar o controle das despesas de uma
empresa
10 - CESGRANRIO-CASA DA MOEDA-ASSIS ADM/2005
Se a célula D4 contiver a fórmula:
=se(e(MÉDIA(B2:D2)>40;MÉDIA(B3:D3)>30);
MÉDIA(C2:D3);MÉDIA(D2:D3))
(A) 40
(B) 35
(C) 30
(D) 25
(E) 20
1 Caixa
de Nome
2 Barra
de Título
3 Barra
de
Menus
4 Barra de
Ferramentas
Padrão
5 Barra de
Formatação
Cabeçalho
Célula
Ativa
7 Barra
de Status
8 Guias
de
9 Barra
de
10 Barra
de
6 Barra
de
Fórmulas
Botões - Barra de Ferramentas
• Auto Soma
• Colar Função
Botões - Barra de Ferramentas
Classificação
Crescente
Classificação
Decrescente
Assistente de
Gráfico
Botões - Barra de Formatação
Mesclar &
Centralizar
Estilo Moeda
Estilo
Porcentagem
Botões - Barra de Ferramentas
Separador de
Milhares
Aumentar Casas
Decimais
Diminuir Casas
Decimais
Sun Br-Office Calc
Sun Br-Office Calc
Planilhas Eletrônicas
MS Excel 2003 e 2010
e Sun BrOffice / LibreOffice Calc
Professor: Luciano Antunes
Cálculos Automáticos 2
I – Arrastando Valores
Para preencher a planilha com dados diversos.
Cuidado1: Para cima e direita é diferente de Para baixo e esquerda.
Cuidado2: Arrastar pela Borda = Mover.
Cálculos Automáticos 2
I – Arrastando Valores
Para preencher a planilha com dados diversos.
Cuidado3: um valor numérico no Excel copia. (Ob.: Mês e Hora = SEQUÊNCIA).
Cuidado 4: um/dois valores cria uma sequência no CALC (Obs.: Hora = COPIA).
Cálculos Automáticos 3
II – Copiando Valores
Para preencher a planilha com dados diversos.
Copiando A3 P/ B3.
B3 = ___________
Cuidado:
Movendo A3 P/ B3.
B3 = ___________
A3 = A1+A2
Cálculos Automáticos 3
II – Copiando Valores
Para preencher a planilha com dados diversos.
E SE:
A3 = $A$1 + A$2
Copiando A3 P/ B3.
B3 = ___________
10 - Em uma planilha eletrônica Excel, um
funcionário digitou os números 2 e 4
respectivamente, nas células A1 e A2. Depois
selecionou a célula A2 e arrastou-a pela alça de
preenchimento até a célula A5. Após essa
operação, o resultado apresentado nas células
A3, A4 e A5, foi, respectivamente,
a) 2, 2 e 2.
b) 2, 2 e 4.
c) 2, 4 e 6.
d) 4, 4 e 4..
e) 4, 4 e 6.
11 - Considere a
planilha abaixo:
Os produtos da coluna C foram obtidos pela aplicação da fórmula
A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no
BrOffice.org Calc, utilizando o mesmo procedimento para a
coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos
pela fórmula em D2 igual a:
a) $A$2*B$2.
b) $A$2*$B$2.
c) A$2*B2..
d) A2*$B$2.
e) $A2*B2.
12 - Uma planilha, Excel ou Calc, apresenta os seguintes
dados:
A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18
que foi copiada para a célula D4. O resultado da
fórmula em D4 é:
a) 10. b) 12. c) 16. d) 18.
Planilhas Eletrônicas
MS Excel 2003 e 2010
e Sun BrOffice / LibreOffice Calc
EXERCÍCIOS
Professor: Luciano Antunes
Softwares
Professor: Luciano Antunes
Software
Software
Parte Lógica do Funcionamento do Computador.
São os diversos programas instalados no hardware.
Tecnicamente:
São programas, comandos (instruções) digitais gravados
(instalados) no computador para uso da CPU (processador)
de acordo com solicitações (ações) do usuário (peopleware).
Software
Tipos de Software
Básico – programa voltado
para criar e ambientar
programas.
Utilitário
– programa voltado
funcionamento do computador.
para
o
bom
Aplicativo – programa voltado para as atividades do
usuário.
Básicos
Software
Função: Faz o computador funcionar de forma correta.
Sistemas Operacionais – programa ou conjunto de programas
cuja função é gerenciar os recursos do sistema.
Unix, MS-DOS, Windows, Linux, Mac OS X, Android, etc.
Linguagens de Programação – conjunto de regras sintáticas e
semânticas que constituem o código fonte de um programa.
Pascal, Delphi, C, C++ , PHP, Perl, Java, JavaScript, ASP, etc.
Tradutores - Faz a tradução do código fonte para o código de
máquina.
Compiladores e Interpretadores.
Utilitários
Software
Função: manutenção dos recursos da máquina, memória e
conserto de outros programas.
Visam o computador:
 compactação de dados e armazenamento em disco,
aumento de desempenho de máquinas (overclock),
limpeza de discos rígidos e backup de informações,
acesso à internet e sua proteção,
partilha de conexões, etc.
Backup, Winzip, Defrag, Scandisk, Antivírus, Firewall, etc.
Aplicativo
Software
Função: realiza atividades voltadas para o usuário cumprir
sua tarefa com eficiência.
Visam o usuário:
criar documentos de texto,
jogar,
ouvir música,
navegar na web, etc.
Adobe Photoshop, Corel Draw, Adobe Acrobat Reader,
Windows Media Player, MS Internet Explorer, Mozilla
Firefox, Mozilla Thunderbird, MS Outlook Express, etc.
Aplicativos
Atividade
Função
Software
Suíte Microsoft
Microsoft Office
Texto
Word
Planilhas
Excel
Apresentação - Power Point
Banco de Dados - Access
Correio
MS Outlook
Suíte Sun BR-Office
e LibreOffice
x
x
x
x
x
Writer
Calc
Impress
Base
xxxx
Software
Um software pode ser:
Livre, Proprietário e Comercial
Software Livre
Software Livre ou Free Software
Segundo a Free Software Foundation é qualquer
programa que possa ser utilizado, copiado,
estudado e redistribuído sem restrições.
Não é um Software Gratuito!
Pode ser cobrado desde que respeite o copyleft.
Software Gratuito é Freeware.
Um Software não precisa ser
livre gratuito, pode ser cobrado!
Software Livre
Software Livre
Pode ser:
 distribuído com seu código-fonte;
(Possui Código Aberto = Open Source)
 alterado e redistribuído;
 copiado ou livremente adaptado.
Software Livre
Nos proporciona a liberdade de:
 utilizar programas para diferentes
propósitos;
 modificar um programa para
adaptá-lo às necessidades;
 permite acesso ao código-fonte;
 redistribuir cópias gratuitamente
ou mediante uma taxa.
Software Gratuito
Software Gratuito (Freeware)
Obrigatoriamente de graça!
Não traz necessariamente o
código-fonte aberto. Podendo
assim, não ser alterado.
Software Comercial e Proprietário
Software Comercial
Criado com o objetivo de lucrar para a empresa que o criou
pela venda de licença ou por anúncios no programa.
Windows Live Messenger – Fechado e Comercial.
Software Proprietário
Licenciado com direitos exclusivos para o produtor.
Precisa da compra de Licença!
Microsoft Office – Fechado, comercial e proprietário.
Tipos de distribuições
Freeware – Gratuito para pessoas físicas e uma versão
paga para empresas. Mantido por propagandas ou
patrocinado.
Exemplo: AVG Antivírus.
Shareware - Gratuito, limitado (período de avaliação),
completo se pago e com direitos autorais.
Exemplo: Norton Antivírus.
Tipos de distribuições
Demo e Trial – Versões limitadas e geralmente incompletas, mais curtas de um jogo ou sem salvar, completo se
com licença.
Exemplo: Jogos instalados Demo e Trial.
Beta – Versão ainda em desenvolvimento ou em
desenvolvimento constante.
Exemplo: Google e o Gmail.
Software
Licenças
GPL (GNU Public License)
Distribuição Livre, de código-fonte aberto
(Open Source) .
Possível fazer alterações e o desenvolvedor utilizar
seu código seguindo o mesmo padrão GPL.
Softwares
PARTE 2
Professor: Luciano Antunes
Software
Licenças de Software
Definição de ações autorizadas ou proibidas, no
âmbito do direito de autor de um programador de
software de computador concedidas ou impostas
ao usuário deste software.
Quando uma licença acrescenta restrições para
além das existentes no direito de autor, o usuário
tem normalmente de aceitar que lhe sejam
impostas estas restrições para poder sequer
utilizar o software.
Software
Licenças de Software Livre
GPL (GNU Public License) – 1989 / Richard Stallman
Programas distribuídos e reaproveitados, mantendo o
direito do autor (liberdades originais).
X
BSD (Berkeley Software Distribution) – 1969 para o
sistema BSD (derivado do UNIX) e outros sistemas.
Modificações não precisam ser divulgadas. Menos restritiva
que a GPL.
Software
GPL – 4 Liberdades
Liberdade n°0 – Executar o programa para
qualquer propósito.
Liberdade n°1 – estudar como o programa
funciona para adaptá-lo as suas necessidades.
Liberdade n°2 – redistribuir cópias de modo que
você ajudar ao seu próximo.
Liberdade n°3 – aperfeiçoar o programa e liberar
os aperfeiçoamentos, de modo que toda
comunidade se beneficie deles.
Software
Software de Domínio Público
Não tem autoria, sem copyright e sem restrições.
Software com Copyright (Lei n°9.609/98)
Possui direito do autor, somente o mesmo possui
direito de cópia.
Software Copyleft
Possui licença de software livre que contenha cláusula que
garantirá liberdade permanente.
Software
ATENÇÃO:
Não confundir DRIVER com DRIVE
Driver (controlador de dispositivo) é um pequeno programa que
instalado no computador faz a comunicação do sistema
operacional de sua máquina e seus hardwares.
x
Drive (acionador) é um periférico de computador utilizado para
armazenamento de dados e programas.
Os principais tipos são os drives de disquete, de fitas
magnéticas e os de discos ópticos (CDs, DVDs, HD DVD,
Blu-ray etc).
Software
Plug-in
É um programa de computador usado para
adicionar funções a outros programas maiores,
provendo alguma funcionalidade especial ou
muito específica.
O Plug-in também é conhecido por plugin, addin, add-on.
Softwares
Exercícios
Professor: Luciano Antunes
01 - CESPE/2010 - TRT - 21ª Região (RN) - Técnico Judiciário Tecnologia da Informação
Acerca de hardware e software, julgue os itens
subsequentes.
Todo software, para ser executado por meio de computador,
deve ser carregado na memória principal do computador, ou
seja, na memória RAM.
02 - CESPE /2009 - ADAGRI-CE - Fiscal Estadual Agropecuário
Com relação à informática e Internet, julgue os itens a seguir.
.Freeware são software sem qualquer proteção de direitos
autorais, que podem ser utilizados sem restrição de uso e de
código fonte.
03 - CESPE - 2009 - ADAGRI-CE - Agente Estadual
Agropecuário
Com relação à informática e Internet, julgue os itens a seguir.
De acordo com o disposto a respeito do direito de uso, os
software utilizados nos computadores para diversas
finalidades operacionais podem ser de vários tipos de
função, como, por exemplo, software proprietários, software
comerciais, sharewares e freewares.
04 - CESPE - 2009 - CESPE - 2009 - ANAC - Técnico
Administrativo
Acerca das aplicações de informática, julgue os itens a seguir.
.Plug-in é um grupo de dados trocados entre o navegador e o
servidor de páginas, colocado em um arquivo de texto criado
no computador do usuário. A sua principal função é a de
manter a persistência de sessões HTTP.
05 - FUNRIO - 2010 - FURP-SP - Assistente Financeiro
Analise as afirmativas a seguir e indique a alternativa correta.
I. Um programa de computador é um conjunto de códigos e instruções
que
especificam
uma
série
ordenada
de
ações.
II. Um software é um tipo especial de programa, armazenado de tal
forma que não precisa ser inserido manualmente no hardware toda vez
que
for
necessário
utilizá-lo.
III. Um driver é um tipo especial de software que tem a finalidade de
fazer com que um determinado hardware funcione.
a) Somente II está correta.
b) Somente III está correta.
c) Somente I e II estão corretas.
d) Somente II e III estão corretas.
e) I, II e III estão corretas.
06 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação
Com relação ao software é CORRETO afirmar que:
I.Software gratuito ou freeware é qualquer programa de computador que pode ser
utilizado livremente, não implicando no pagamento de licença de uso.
II. Software proprietário é qualquer programa de computador cuja utilização, cópia,
redistribuição ou modificação são, em alguma medida, proibidos pelo seu criador
ou distribuidor, implicando na aquisição de uma licença para tais finalidades.
III. Software livre é qualquer programa de computador que pode ser usado,
copiado, estudado e modificado sem nenhuma restrição.
IV. Software shareware é qualquer programa de computador disponibilizado
gratuitamente, porém com algum tipo de limitação, quer sejam funcionalidades
e/ou tempo de uso limitados, ao final do qual o usuário é requisitado a pagar uma
quantia para acessar as funcionalidades completas ou poder continuar utilizando o
programa.
A sequência correta é:
a) Apenas as assertivas I, II e III estão corretas.
b) Apenas as assertivas I, II e IV estão corretas.
c) As assertivas I, II, III e IV estão corretas..
d) Apenas as assertivas I, III e IV estão corretas.
07 - FCC/2010 - BAHIAGÁS – Téc. de Proc. Org. - Adm.
Na categoria de software básico de um computador está
qualquer:
a) driver de dispositivo de hardware.
b) sistema de aplicação científica.
c) produto de office automation.
d) linguagem de programação. .
e) sistema gerenciador de banco de dados.
08 - FUNCAB - 2009 - PC-RO - Delegado de Polícia
Os softwares podem ser classificados basicamente como
software de Sistema e Aplicação. Qual alternativa NÃO
representa
um
software
de
Aplicação?
a) Access.
b) Word.
c) Excel.
d) Windows..
e) PowerPoint.
09 - FADESP - 2009 - Prefeitura de São Félix do Xingu - PA Médico – Cardiologia
O tipo de software que permite a manutenção dos recursos
da máquina, como ajustes em discos, memória, conserto de
outros programas é o
a) Tradutor.
b) Linguagem de Programação.
c) Utilitário.
d) Aplicativo.
10 - TJ-SC - 2011 - TJ-SC - Técnico Judiciário Auxiliar
O funcionário de uma empresa recebe as seguintes atribuições, que devem ser
executadas
em
sequência:
1
–
Acessar
o
endereço
http://www.tjsc.jus.br/noticias.php?cd=125
2 – Digitar um resumo do conteúdo da página acessada, salvando o documento com o
nome
noticia.docx
3
–
Abrir
para
visualização
o
arquivo
“normasdeseguranca.pdf”
4 – Enviar uma mensagem de correio eletrônico para seu chefe informando sobre a
conclusão
das
tarefas
Assinale a alternativa que contém as ferramentas que o funcionário necessita para
realizar essas atribuições, na ordem exata em que devem ser executadas:
a) Adobe Reader, Word, Windows Live Mail e Internet Explorer
b) Internet Explorer, Word, Adobe Reader e Windows Live Mail
c) Internet Explorer, Adobe Reader, Write e Windows Explorer
d) Windows Explorer, Word, Excel e BrOffice.org
e) Excel, Word, Windows Explorer e Windows Live Mail
11 - CESPE - 2009 - TRE-GO - Técnico Judiciário - Programação
de Sistemas Disciplina: Noções de Informática | Assuntos:
Noções de Informática; Software;
Ainda com relação a conceitos de informática, assinale a
opção correta.
a) Sistema operacional é um aplicativo que tem como função
principal a edição de textos e figuras.
b) Um software livre pode ser usado, copiado, estudado,
modificado e redistribuído sem restrição..
c) Arquivo é a parte física da memória que retém
informações com tamanho pré-definido.
d) Pasta é um tipo de disco que armazena informações de
documentos de forma ordenada.
Backup
Professor: Luciano Antunes
Backup
Backup
Cópia de segurança dos arquivos armazenados.
No Backup não é realizada uma simples duplicação (cópia)
dos arquivos, mas é reunido diversos arquivos em um único
arquivo.
BACKUP
Criação de Backup
Pode ser armazenado em outra* mídia (memória).
Unidade de fita, ou discos CD/DVD, HD externo, etc.
No Utilitário de Backup no Windows XP gera extensão *.bkf.
Pode ser protegido por senha.
Gera backup da seleção de todo computador, pastas e ou
arquivos de dados e do sistema.
Criando Brackup
Backup
1° passo --- Seleção dos arquivos ou pastas;
2° passo --- Seleção do campo de destino;
3° passo --- Atribuição do nome do arquivo de backup na
mídia;
4° passo --- Seleção do tipo de backup desejado.
Tipo de Backup
Backup
O utilitário de backup realiza 5 tipos de backup diferentes no
computador ou na rede.
BACKUP NORMAL
Copia todos os arquivos selecionados;
Marca todos os arquivos selecionados que passaram por
backup;
Desmarca o atributo do arquivo;
Realizado quando pela primeira vez;
Backup mais lento.
Restauração --- Só precisa do backup mais recente ou da fila
de restauração para restaurar todos os arquivos.
Tipos de Backup
BACKUP CÓPIA
Copia todos os arquivos selecionados;
NÃO marca os arquivos selecionados que passaram por
backup;
Não desmarca o atributo do arquivo;
ATENÇÃO:
NÃO AFETA OUTRA OPERAÇÕES DE BACKUP!
PODE SER REALIZADO ENTRE O NORMAL E O INCREMENTAL.
Tipos de Backup
BACKUP DIÁRIO
Backup de continuidade;
Copia todos os arquivos selecionados que foram alterados
no dia;
NÃO marca os arquivos selecionados que passaram por
backup;
Não desmarca o atributo do arquivo;
Tipos de Backup
BACKUP INCREMENTAL
Backup de continuidade;
Copia SOMENTE os arquivos CRIADOS ou ALTERADOS desde
o último backup normal;
Marca os arquivos selecionados que passaram por backup;
Desmarca o atributo do arquivo;
ATENÇÃO:
Combinação Normal e Incremental, precisará do último
conjunto de backup normal e de todos os conjuntos de
backups incrementais para restaurar os dados.
Tipos de Backup
BACKUP DIFERENCIAL
Backup de continuidade;
Copia SOMENTE os arquivos CRIADOS ou ALTERADOS desde
o último backup normal ou INCREMENTAL;
Não marca os arquivos selecionados que passaram por
backup;
Não desmarca o atributo do arquivo;
ATENÇÃO:
Combinação Normal e Diferencial, precisará do último
conjunto de backup normal e do último backup diferencial.
Backup
COMBINAÇÕES
NORMAL E INCREMENTAL:
Exige menos espaço físico;
Método mais rápido;
Recuperação difícil e lenta (vários conjuntos de backup).
NORMAL E DIFERENCIAL
Mais longo (principalmente se dados alterados com
frequência);
Restauração mais fácil (apenas alguns discos).
Restauração de Backup
RESTAURAÇÃO
Abrir o único arquivo criado como backup nos
diversos arquivos que lhe deram origem.
Restauração do Backup
Incremental
Necessita do último Normal com todos os incrementais
posteriores até a véspera do problema.
Se realizado um backup incremental no dia seguinte ao
do normal, este o fará somente dos arquivos alterados
ou introduzidos após o backup normal, que são aqueles
que não estão ainda marcado como copiado pelo
incremental.
Restauração do Backup
ATRIBUTOS DE ARQUIVOS
Marcado como copiado é aquele que já passou pelo
processo de backup e não foi alterado posteriormente.
Os arquivos que são introduzidos ou modificados
posteriormente ao backup normal ou incremental têm
seu ATRIBUTO DE ARQUIVAMENTO marcado, ou seja,
deverão ser backupeados no processo seguinte.
Quando se diz que o backup normal faz com que os
arquivos sejam marcados, diz-se, em outras palavras,
que o ATRIBUTO DE ARQUIVAMENTO é desmarcado.
NÃO PRECISARÃO SER BACKUPEADOS NO PRÓXIMO!
Restauração do Backup
Diferencial
Realiza backup de tudo desde o backup normal, todos
os dias, até o próximo backup normal.
NORMAL + DIFERENCIAL, bastaria o backup normal e
apenas o ÚLTIMO diferencial para se recuperar o
sistema após um problema.
Backup
IMPORTANTE
O BACKUP É A FERRAMENTA MAIS
IMPORTANTE PARA QUE SE GARANTA A
DISPONIBILIDADE DO SISTEMA!
Backup
Mídias X Backup
As cópias de segurança, independente da natureza dos
dados, críticos ou não, devem ser armazenadas em
mídias em local diferente do computador de origem,
para evitar a perda das cópias em caso de sinistro.
As mídias de backup devem ser mantidas o MAIS
LONGE possível do sistema principal de
armazenamento de informações.
Backup
STORAGE (Offsite)
Cópia de segurança externa.
Backup Offsite é quando seus arquivos são
armazenados em um lugar diferente dos arquivos
originais, separados por km´s de distância, garantindo
a você o acesso aos dados originais, mesmo que seu
equipamento seja roubado ou sofra um incêndio.
Backup
O backup Offsite transporta os dados por uma rede
como a Internet para outro ambiente, geralmente para
equipamentos mais sofisticados, de grande porte e alta
segurança.
No backup via rede, na própria rede local de
computadores, o administrador responsável pela cópia
de segurança grava os dados em um formato de
arquivo, processa e distribui as partes constituintes da
cópia nos computadores da rede, de forma segura,
criptografada e oculta.
Backup e Dispositivos de
Armazenamento
Exercícios
Professor: Luciano Antunes
01 - TJ-SC - 2009 - TJ-SC - Analista Jurídico
É um procedimento de segurança que consiste em realizar
uma cópia das informações (dados) de um dispositivo de
armazenamento para outro, de forma que possam ser
restauradas em caso de perda dos dados originais. Estamos
falando de:
a) Backup.
b) Spam.
c) Cookies.
d) Phishing Scan.
e) Popup.
02 - CESPE/2011 - CBM-DF - Todos os Cargos
Julgue os itens a seguir, relacionados a conceitos de sistema
operacional, aplicativos e procedimentos de Internet e
intranet e segurança da informação.
Os procedimentos de backup devem ser executados com
frequência para se evitar a perda de dados. Uma ação
recomendável é manter uma cópia das informações críticas
em local diferente do computador em que essas
informações se encontrem.
03 - CESPE/2012 - DPF - Papiloscopista da Polícia Federal
Julgue os itens subsequentes, acerca de segurança da
informação.
.Uma característica desejada para o sistema de backup é que
ele permita a restauração rápida das informações quando
houver incidente de perda de dados. Assim, as mídias de
backup devem ser mantidas o mais próximo possível do
sistema principal de armazenamento das informações.
04 - FCC/2012 – TRE/SP - Técnico Judiciário - Área
Administrativa
Para criar uma cópia de segurança com o objetivo de
preservar os dados de um computador, NÃO é apropriado
a) copiar os dados para um pendrive.
b) copiar os dados para um DVD gravável.
c) copiar os dados para a pasta Meus Documentos..
d) copiar os dados para uma pasta compartilhada em outro
computador.
e) enviar os dados por e-mail.
05 - FCC/2012 – TRE/SP - Analista Judiciário - Área
Administrativa
João possui uma pasta em seu computador com um
conjunto de arquivos que totalizam 4GB. A mídia de backup
adequada, dentre outras, para receber uma cópia da pasta é
a) DVD-RW. .
b) CD-R.
c) Disquete de 3 e 1/2 polegadas de alta densidade.
d) Memória CACHE.
e) Memória RAM.
06 - FCC/2009 - INFRAERO - Técnico em Contabilidade
A Diretoria de um certo
execução das seguintes tarefas:
órgão
público
determinou
a
Na tarefa , a preocupação da direção da empresa mostra a necessidade de
a) estabelecer políticas de backup e restauração..
b) manter todos os dados atualizados em um hard disk central.
c) manter apenas os dados de origem e destino atualizados em um hard
disk central
d) processar os backups semanalmente.
e) identificar as causas das perdas de dados.
07 - FCC - 2009 - MRE - Oficial de Chancelaria.
O Diretor de um certo órgão público incumbiu alguns funcionários das
seguintes tarefas:
(Item 75) Tal garantia é possível se forem feitas cópias dos dados
a) após cada atualização, em mídias removíveis mantidas nos próprios
computadores.
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados após o expediente.
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneçam ligados ininterruptamente.
d) após cada atualização, em mídias removíveis mantidas em local
distinto dos computadores..
e) da política de segurança física.
08 - CONSULPLAN/2006 - INB - Analista de Sistemas
O utilitário Backup ou cópia de segurança ajuda o usuário
criar, por exemplo, uma cópia das informações do disco
rígido. Assinale a alternativa que demonstra a seqüência de
passos necessária para um usuário abrir esse utilitário:
I. Abrir o “Windows Explorer”.
VI. Apontar para “Acessórios”.
II. Clicar no “Menu Iniciar”.
VII. Clicar no “Menu Arquivo”.
III. Selecionar o “Painel de Controle”.
VIII. Apontar para “Acessibilidade”.
IV. Apontar para “Todos os Programas”. IX. Apontar para “Ferramentas de Sistemas”.
V. Clicar em “Backup”.
X. Clicar em “Fazer Cópia de Segurança”.
A seqüência está correta em:
a) II, I, VII, VI
d) II, IV, VIII, VI, X
b) b) II, IV, I, VII, V e) II, III, V.
c) II, IV, VI, IX, V
09 - FEC - 2010 - MPA - Engenheiro
Em relação à classificação dos backups, pode-se afirmar que
NÃO é um tipo de backup:
a) normal.
b) diferencial.
c) balance-line..
d) diário.
e) incremental.
10 - FCC/2011 – TER/AP - Técnico Judiciário - Área
Administrativa
Em relação aos tipos de backup, é correto afirmar que o
Backup Incremental
a) é uma cópia extraída diariamente, contendo todos os
incrementos que ocorreram no sistema operacional.
b) é uma cópia de segurança que incrementa todas as
inclusões e alterações de programas e configurações.
c) é a cópia de segurança na qual são copiados somente os
arquivos alterados depois do último backup..
d) copia todos os arquivos do sistema operacional,
assinalando aqueles que foram alterados.
e) é programado para ser executado sempre que houver
alteração nos dados armazenados.
11 - CESPE/2010 - DETRAN-ES - Analista de Sistemas
Acerca dos conceitos do Windows 7 e das tecnologias
aplicadas à Internet, julgue os itens a seguir.
.A ferramenta de backup do Windows 7 permite escolher a
mídia em que as cópias serão gravadas. Entretanto, quando
a mídia escolhida for CD ou DVD, não será possível gerar
backups incrementais. Nessas mídias, sempre que houver a
necessidade de gerar uma cópia de segurança, ela será uma
cópia completa.
12 - FEPESE/2010 – SEFAZ/SC - Analista Financeiro
Assinale a alternativa correta a respeito da realização de cópias de
segurança (backups) em computadores.
a) Todo o conteúdo de uma cópia de segurança deve ser
criptografado.
b) Cópias de segurança devem ser mantidas sempre em um local
de fácil acesso.
c) Cópias de segurança devem ser realizadas com periodicidade
diária.
d) Ao realizar uma nova cópia de segurança, o conteúdo da cópia
de segurança anterior deve ser descartado.
e) Arquivos que fazem parte do sistema operacional e dos
softwares aplicativos instalados em um computador não devem
integrar as cópias de segurança..
13 - FCC/2009 - PGE-RJ - Técnico Assistente de Procuradoria
Sobre armazenamento de dados e gerenciamento de
arquivos, considere:
I. Os backups gravados em fita magnética são mais bem
gerenciados se organizados em uma hierarquia de pastas de
arquivos.
II. Os CDs e os DVDs são exemplos de mídias de
armazenamento removíveis que se enquadram na categoria
óptica.
III. Existem quatro categorias de mídias de armazenamento:
magnética, óptica, magneto-óptica e de estado sólido.
IV. Um backup auxiliar mantido em um lugar onde o mesmo
acidente não pode danificar o original e o backup é chamado
armazenamento on-site.
Está correto o que se afirma APENAS em
a) I, II e III. b) I, II e IV. c) II. d) I e II. e) II e III..
14 - ESAF/2005 - SET-RN - Auditor Fiscal do Tesouro Estadual - Prova 2
Os tipos de backups determinam quais dados sofrem a cópia de
segurança e a forma como ela deve ser feita. Com relação a este assunto
é correto afirmar que
a) o backup incremental deve ser feito sempre antes de um backup
normal.
b) o backup normal deve ser feito sempre após um backup diferencial e
só deve ser descartado após o próximo backup incremental.
c) o uso de um backup normal diário dispensa o uso de um backup
incremental semanal..
d) o uso de um backup diferencial após um backup normal pode
danificar todo o sistema de backup de uma empresa se, após a sua
realização, não for feito um backup incremental.
e) a principal diferença entre os backups normal, incremental e
diferencial está no sistema de fitas utilizado para armazená-los.
15 - ESAF/004 - MRE - Assistente de Chancelaria - Prova 2
Considere que uma organização adote uma política de
segurança da informação que, para manter cópias de
segurança, combine backups normais e incrementais. Após
um incidente que implique a necessidade de utilização dos
backups para recuperação de dados, será preciso ter
a) o último backup normal e o último backup incremental.
b) todos os backups normais e o último backup incremental.
c) o último backup normal e todos os conjuntos de backups
incrementais desde o último backup normal..
d) apenas o último backup normal.
e) apenas o último backup incremental.
Teclas de Atalho
Professor: Luciano Antunes
Teclas de Atalho
1 - Mouse
Teclas de Atalho
1 – Mouse
Eu vou passar!
Teclas de Atalho
2 – Teclado
Teclas de Atalho
3 – Teclas
FUNÇÕES
F1 –
F2 –
F5 –
F7 –
F12 –
Teclas de Atalho
3 – Teclas
ALFANUMÉRICAS
ESC
X
ENTER
PAUSE X
PRINT SCREEN
SPACE X
TAB
DELETE X
BACKSPACE
Teclas de Atalho
3 – Teclas
ALFANUMÉRICAS
NUM LOCK X SCROLL LOCK
CAPS LOCK X SHIFT
Teclas de Atalho
4 - COMBINAÇÕES
01 – FJG – PREF. – RJ/MULTIRIO - ALMOXARIFE – TEC/2005
Um funcionário da MULTIRIO está operando em um
microcomputador e, de forma concorrente, digita um texto
no Word, monta uma planilha no Excel e acessa a Internet
por meio do browser Internet Explorer. Para passar de uma
aplicação a outra rapidamente, o Windows oferece a opção
de acesso por meio da Barra de Tarefas ou, de forma
alternativa, o seguinte atalho de teclado:
A) <Alt> + Tab
B) <Alt> + Esc
C) <Ctrl> + Tab
D) <Ctrl> + Esc
02 – FJG – PREF. – RJ/SMTU - AUX FISCAL TRANP/2005
Um usuário está digitando um texto no Word BR e, em
determinado momento, pressionou simultaneamente as
teclas <Ctrl> e B. A execução deste atalho de teclado possui
o seguinte significado:
A) Selecionar tabela
B) Mover parágrafo
C) Salvar arquivo
D) Desfazer colar
03 – CESGRANRIO - ESTADO DE TOCANTINS - TEC ADM/2004
No Windows a combinação padrão de teclas “Ctrl + Z” é
utilizada para:
(A) excluir o item selecionado.
(B) exibir a caixa de diálogo executar.
(C) exibir o menu iniciar.
(D) desfazer o efeito do último comando.
(E) minimizar todas as janelas abertas.
04 – CESGRANRIO – INSS - ANALISTA PREVIDENCIARIO/2005
O recurso de verificação de ortografia no Word pode ser
acionado através da tecla de atalho :
(A) F2
(B) F4
(C) F5
(D) F7
(E) F9
05 – CESGRANRIO – MPE/RONDÔNIA – TÉC. ADM/2005
Que conjunto de teclas, em uma tabela do Word, permite
mover o cursor para a primeira célula superior da coluna na
qual se está?
(A) Alt + Home
(B) Alt + PageUp
(C) Ctrl + Home.
(D) Ctrl + PageUp
(E) Shift + PageUp
06 – FCC – TRE/AM - ANALISTA JUDICIARIO – ADM/2003
Ao mover o ponteiro do mouse para a esquerda da linha até
que assuma a forma de uma seta para a direita, clicando-o
uma única vez , o MS Word selecionará:
a) um parágrafo
b) um elemento gráfico
c) um documento inteiro
d) uma frase
e) uma linha de texto
07 – NCE – Arquivo Nacional ADMINISTRADOR/2006
Observe a figura a seguir extraída no MS-Word 2000. Note a
posição do cursor.
Para apagar apenas a letra w da palavra hardware; deve-se:
(A)pressionar a tecla  (Back Space);
(B) pressionar a tecla Delete;
(C) pressionar a tecla Enter;
(D) utilizar as teclas Ctrl em conjunto com  (Back Space);
(E) utilizar as teclas Shift em conjunto com Delete.
08 – NCE - POLICIA CIVIL/RJ – PAPILOSCOPISTA/2002
A seguinte pergunta foi enviada por um leitor a um importante jornal
de informática do Rio de Janeiro: “Tenho um texto no MS Word 2000,
que começa por uma tabela. Gostaria de saber como posso inserir
texto antes desta tabela, uma vez que o cursor de inserção não passa
do início da tabela.”. A resposta mais apropriada é:
a) a única maneira de inserir o texto, neste caso, é apagar a tabela,
inserir uma linha em branco e reinserir a tabela depois desta linha;
b) basta colocar o cursor no início da tabela e teclar <ENTER>;
c) clique com o mouse antes da tabela e comece a digitar o seu texto;
d) mesmo que o cursor de inserção de texto não passe do início da
tabela, um texto digitado no ponto mais alto à esquerda aparecerá
antes da tabela;
e) selecione a primeira linha da tabela e utilize a opção de excluir linha
de tabela.
GABARITO - TECLAS DE ATALHO
1–B
2–C
3–D
4–D
5–C
6–E
7–A
8–B
Microsoft Word
97/2000/XP/2003
Microsoft Word
2007/2010
SUN Br-Office Writer
e LibreOffice
Barra de Título
Barra de Menu
Restaurar
Minimizar
Layout de
Impressão
Modo
Normal
Barra de Ferramentas
Padrão
Cursor
Barra de
Formatação
Linha / Linha
Layout de
estrutura de
tópicos
Layout
da Web
Menu Iniciar
Barra de
Status
Régua
Localização
Página / Página
Barra de
Desenho
Barra de Tarefas do Windows XP
Barra de Rolagem
Área de Notificação
Fechar
Formatação
Estilo: Normal
Papel – carta (A4, Ofício, ...)
Posição – Retrato (Paisagem)
Fonte – Times New Roman (Arial, Verdana, ...)
Tamanho – 12 (... , 8, 10, ...)
Cor – Automática (Verde, Azul, ...)
Texto – Esquerda (Dir, Cent, Just)
Microsoft Word 97/2000/XP/2003 – 2007/2010
1 – FCC - MINISTÉRIO DA SAUDE SUPLEMANTAR – TEC. EM
REGULAÇÃO/2007
Para digitar textos no Word, uma maneira rápida de
alterar os modos Inserir e Sobrescrever é clicar
duas vezes na Barra de Status Sobre a área:
a) EST.
b) INS.
c) ALT.
d) SE.
e) SOB.
2 – NCE - INCRA ANALISTA ADM ANA/2005
Observe o texto na linha a seguir.
O formato aplicado ao número 3 para que ele fosse
posicionado acima do número 2 foi:
(A) caixa alta;
(B) itálico;
(C) relevo;
(D) sobrescrito;
(E) tachado.
3 – NCE - INCRA ANALISTA ADM ANA/2005
Observe na figura a seguir um trecho de um texto digitado no
Microsoft Word 2000, versão em Português.
A esse texto, foi aplicada uma transformação de modo a
obter a aparência mostrada na figura a seguir:
Efetuou-se a seguinte transformação:
(A) foi aplicado ao parágrafo o alinhamento Justificado;
(B) foi aplicado ao parágrafo o alinhamento Esquerdo;
(C) foi aplicado ao parágrafo o alinhamento Centralizado;
(D) foi aplicado ao parágrafo o alinhamento Direito;
(E) foram introduzidos espaços em branco adicionais de
modo a obter a formatação desejada.
4 – NCE – MPE/RJ – AUX. SUPERIOR ADM/2001
O topo de uma janela que identifica um aplicativo
aberto e/ou o nome de uma janela é conhecido por:
a) barra de ferramentas;
b) barra de menu;
c) barra de status;
d) barra de tarefas;
e) barra de título.
5 – NCE – MPE/RJ – AUX. SUPERIOR _ADM-2001
No Microsoft Word, arquivos com extensão .dot:
a) armazenam a base de dados para a emissão de
uma Mala Direta;
b) armazenam uma lista de endereços eletrônicos
(emails) de interesse do usuário;
c) servem para determinar a estrutura básica de um
documento (fontes, macros, menus, etc.);
d) armazenam um documento na forma de uma
imagem não editável;
e) são a base para a troca de informações na forma
de texto entre aplicações.
6 – NCE – MPE/RJ – AUX. SUPERIOR ADM/2001
No Microsoft Word 2000 ou Microsoft Word 97 em
português, a opção do menu “Arquivo” que
possibilita salvar um documento do tipo .DOC como
um arquivo HTML (página da web) é:
a) Exportar HTML;
b) Transferir arquivo para;
c) Salvar;
d) Salvar como;
e) O MS Word 2000 não cria arquivos HTML.
Botões - Barra de Ferramentas – Cria o Docum
Novo
Abrir
Salvar
Correio Eletrônico
Imprimir
Microsoft Word 97/2000/XP/2003 – 2007/2010
Botões - Barra de Ferramentas – Cria o Docum
Visualizar Impressão
Verificação Ortográfica
Recortar
Copiar
Colar
Pincel
Microsoft Word 97/2000/XP/2003 – 2007/2010
7 – NCE – UFRJ - TEC. ENFERMAGEM DO TRABALHO/2004
Suponha que o MS Word em Português foi utilizado para criar um novo
documento. O usuário deu ao arquivo o nome “memo1.doc” e este foi
salvo na pasta “Meus documentos”. Posteriormente, este mesmo usuário
decidiu salvar o documento na pasta “Meus documentos\Memos”, então
ele tornou a abrir o documento no Word e usou o comando “Salvar
como...” do menu Arquivo. Em relação a esse procedimento, pode-se
afirmar que:
a) o procedimento cria duas cópias do arquivo no disco, mas o MS Word
garante o sincronismo entre as cópias;
b) ao utilizar a opção “Salvar como...”, o MS Word apaga a versão original
do arquivo na pasta “Meus documentos”;
c) ao utilizar a opção “Salvar como...” o MS Word oferece ao usuário a
opção de manter ou não as cópias sincronizadas;
d) o procedimento tem o inconveniente de criar duas cópias do
documento no disco, que podem ser atualizadas de forma independente;
e) a operação causaria uma mensagem de erro do Windows, uma vez que
ele não permite a existência de múltiplas cópias de um arquivo com o
mesmo nome.
8 - FCC-CAIXA ECONÔMICA FEDERAL –
ESCRITURÁRIO/1998
A criação de um arquivo, a partir de um documento
digitado no Word 7.0, é realizado através da caixa de
diálogo denominada
a) Novo.
b) Editar.
c) Arquivo.
d) Salvar.
e) Salvar como.
9 – ESAF – TFC - TÉC DE INFORMAÇÕES DE CONTROLE
(SFC) 2000
Considere as ações abaixo.
I- selecionar o trecho desejado;
II- abrir o menu Editar;
III- clicar em Copiar;
IV- clicar em Colar;
V- clicar uma célula;
VI- clicar no documento.
A seqüência de ações executadas nos dois aplicativos para a
importação de dados de uma planilha Excel para uma tabela
em um documento Word é:
a) I, II, III, IV e V.
b) IV, V, IV, III e II.
c) I, II, III, VI, II e IV..
d) V, I, II, III, VI e IV.
e) I, IV, V, IV, III e II.
10 – NCE - INCRA ANALISTA ADM ANA/2005
Observe na figura a seguir um trecho de um texto digitado no
Microsoft Word 2000, versão em Português.
Observe a linha que sublinha (originalmente em vermelho) a
palavra clock. A opção abaixo que NÃO removeria a linha
sublinhada do trecho assinalado é:
(A) adicionar a palavra realçada ao dicionário personalizado;
(B) definir o idioma Inglês para a palavra realçada;
(C) orientar o corretor ortográfico a ignorar esta palavra
durante todo o resto da sessão atual do Word;
(D) orientar o corretor ortográfico a ignorar esta ocorrência
da palavra clock;
(E) fazer o download, a partir do site da Microsoft, de uma
versão mais recente do dicionário usado.
11 – NCE - POLICIA CIVIL – AGENTE/2004
No Microsoft Word 2000, versão em Português, ao
utilizar a ferramenta Verificar ortografia e gramática
para verificar a frase “Minha mãe era pintora,
escultora e escrita”, o resultado será:
a) a indicação de que a palavra “escrita” está
grafada incorretamente;
b) o verbo da frase será destacado;
c) uma linha sublinhada em vermelho sob a palavra
“escrita”;
d) uma linha sublinhada em azul sob a palavra
“escrita”;
e) nenhuma indicação de erro será mostrada..
12 – NCE – MPE/RJ – TEC. ADM/2007
O Microsoft Word 2003 possui uma ferramenta
chamada “Pincel” (“Format Painter”), cujo ícone é
. A função dessa ferramenta é:
(A) remover caracteres de uma célula;
(B) criar uma caixa de texto com fundo colorido;
(C) desenhar uma figura geométrica no documento,
adicionando cores;
(D) copiar e aplicar formatação de texto e algumas
formatações gráficas básicas, tais como bordas;
(E) transferir dados do “clipboard” para uma
planilha ou vice-versa, mantendo as características
das células.
Botões - Barra de Ferramentas – Cria o Docum
Desfazer
Refazer
Inserir Hyperlink
Barra de Fr Web
Tabelas e Bordas
Inserir Tabela
Microsoft Word 97/2000/XP/2003 – 2007/2010
Botões - Barra de Ferramentas – Cria o Docum
Inserir Plan Eletrônica
Colunas
Desenho
Estrutura do
documento
Mostrar /
Ocultar
Microsoft Word 97/2000/XP/2003 – 2007/2010
Zoom
Ajuda
13 – FCC – BANCO DO BRASIL/DF - ESCRITUARIO/2006
As tabelas inseridas num documento por editores
de texto normalmente possuem bordas, linhas de
grade e marcas de fim que são, respectivamente:
a) imprimíveis , imprimíveis e imprimíveis
b) imprimíveis , não imprimíveis e não imprimíveis
c) imprimíveis , imprimíveis e não imprimíveis
d) não imprimíveis , não imprimíveis e não
imprimíveis
e) não imprimíveis , imprimíveis e não imprimíveis
14 – FCC-TRT-21ºREGIÃO-ANALISTA.JUDICIARIOAREA.ADM/2003
A utilização de páginas na orientação retrato e paisagem no
mesmo documento Word é possível com
(A) layout diferente na primeira página.
(B) layout diferente entre as páginas pares e ímpares.
(C) quebra de página inserida.
(D) quebra de sessão inserida..
(E) quebra de coluna inserida.
15 – CESGRANRIO - CASA DA MOEDA – ASSIST. ADM/2005
Para o Word 2000 são feitas as seguintes
afirmativas:
I - Permite classificar automaticamente as
informações de uma tabela;
II - Um documento dividido em seções pode conter
seções que são impressas na orientação vertical e
outras, na orientação horizontal;
III - A ferramenta Auto Formatação permite mesclar
um documento do Word com uma planilha Excel
para criar uma mala direta.
Está(ão) correta(s) a afirmativa(s):
(A) III, apenas
(D) I,II e III
(B) II, apenas
(E) I e II , apenas.
(C) I, apenas
16 – NCE – Arquivo Nacional ADMINISTRADOR/2006
Observe a figura a seguir extraída do MS-Word 2000.
Para eliminar as marcas de espaço e de parágrafo, deve-se
pressionar o seguinte botão da barra de ferramentas:
(A)
(B)
(C)
(D)
(E)
17– NCE – UFRJ - SECRETARIO EXECUTIVO/2006
Um usuário do MS-Word escreveu a uma conhecida coluna de Informática
de um jornal carioca queixando-se de que quando ele digita um texto, as
letras que aparecem na tela têm um aspecto grande, mas que, no
documento impresso, as letras são muito pequenas.
O estagiário da coluna listou as seguintes sugestões para resolver o
problema do leitor:
I) aumentar o nível de Zoom;
II) aumentar o tamanho das Fontes usadas no documento;
III) diminuir o nível de Zoom;
IV) diminuir o tamanho das Fontes usadas no documento.
O número de sugestões que, de forma independente, podem fazer com
que as letras no texto impresso fiquem maiores é:
(A) 0 (B) 1 (C) 2 (D) 3 (E) 4
Botões - Barra de Formatação – Edita o Documento
Estilo
Novo
Fonte
Tamanho da Fonte
Negrito
Itálico
Sublinhado
Microsoft Word 97/2000/XP/2003 – 2007/2010
Botões - Barra de Formatação – Edita o Documento
Alinhar a
Esquerda
Centralizar
Alinhar a direita
Justificar
Microsoft Word 97/2000/XP/2003 – 2007/2010
18 – CESGRANRIO – IBGE - AGENTE CENSITARIO MUNICIPAL/2006
Observe o seguinte fragmento da barra de ferramentas de formatação do
Word:
Os dois campos acima, da esquerda para a direita, indicam:
(A) idioma e quantidade de páginas.
(B) tipo e tamanho da fonte.
(C) tipo da fonte e quantidade de páginas.
(D) tipo do parágrafo e quantidade de caracteres na linha.
(E) tipo do parágrafo e quantidade de palavras no parágrafo.
19 - CESGRANRIO-SEAD-AM-AGENTE_ADM E AUX
ADM/2005
Considere os seguintes tipos de alinhamento:
I - alinhamento à esquerda;
II - alinhamento à direita;
III - centralizado;
IV - justificado.
O(s) alinhamento(s) acima relacionado(s) que pode(m) ser
aplicado(s) a um parágrafo no Word 2000 é (são):
(A) I , apenas.
(B) II e III , apenas.
(C) III e IV, apenas.
(D) I ,II ,III , apenas
(E) I , II .III e IV.
20 - ESAF-TJ-CE-ATENDENTE JUDICIARIO/2002
Na configuração padrão do Word, para se retirar
apenas o itálico de um texto já selecionado e
formatado com Negrito e Itálico, deve-se:
a) inicialmente retirar o negrito para, em seguida,
retirar o itálico e, finalmente, formatá-lo novamente
com negrito.
b) retirar a seleção do texto e, só então, clicar no
botão Itálico.
c) abrir o menu Inserir e clicar na opção Retirar
Itálico.
d) clicar no botão Itálico.
e) clicar no botão Estilo e escolher a opção Itálico.
21 – NCE - FUNDAÇÃO CASA RUI BARBOSA - MINISTÉRIO
DA
CULTURA/2002
A utilização constante de um conjunto de formatos
que se deseja aplicar a partes de um documento no
Word é denominada:
a) macro;
b) auto-Texto;
c) mala direta;
d) verificação Ortográfica;
e) estilo.
Botões - Barra de Formatação – Edita o Docum
Numeradores
Marcadores
Diminuir Recuo
Aumentar Recuo
Microsoft Word 97/2000/XP/2003 – 2007/2010
Botões - Barra de Formatação – Edita o Docum
Borda Externa
Realce
Cor da Fonte
Preenchimento
Microsoft Word 97/2000/XP/2003 – 2007/2010
22 – CESGRANRIO - CASA DA MOEDA – ASSIST. ADM/2005
Qual a função do botão
Ferramentas Formatação Word 2000?
da barra de
(A) Alinhar à esquerda o texto de um parágrafo.
(B) Dividir o documento em seções.
(C) Criar uma lista com marcadores
(D) Inserir uma planilha do Excel em um documento.
(E) Inserir uma tabela em um documento.
23 – NCE – MPE–RJ – TEC ADM/2007
Um recurso muito importante de utilização do Microsoft Word 2003 é
provido pela ferramenta “Numeração” (“Num
bering”), cujo ícone é : A função dessa ferramenta é
:
(A) numerar as páginas do texto, informando a posição e a formatação
dos números;
(B) definir a lista de arquivos a serem impressos,informando a ordem de
impressão;
(C) definir o tamanho da fonte conforme a ordem dos parágrafos, ou seja,
parágrafos superiores terão fonte maior;
(D) fazer a verificação ortográfica no texto selecionado;
(E) criar listas numeradas a partir de linhas de texto existentes ou criadas
conforme se digita.
24 - CESGRANRIO-SEAD-AM-AGENTE_ADM E AUX ADM/2005
Para o Word 2000 são feitas as seguintes afirmativas:
I - o recurso formatação de parágrafos permite definir o espaçamento
entre as linhas do texto dentro do parágrafo;
II - o Word 2000 permite verificar a ortografia e a gramática dos
documentos;
III - o Word 2000 permite inserir imagens, som e vídeo nos seus
documentos.
Está(ão) correta(s) a(s) afirmativa(s):
(A) I, apenas
(B) II ,apenas
(C) III, apenas
(D) I e II , apenas
(E) I ,II e III.
25 – CESGRANRIO-SEMSA-ASSISTENTE ADM E TEC ADM/2005
Sejam as seguintes características:
I – alinhamento;
II – recuo;
III – espaçamento antes e depois;
IV – espaçamento entre linhas.
Quais das características podem ser formatadas para um parágrafo em
um documento em edição no Word 2000?
(A) I e II, apenas.
(B) I e III, apenas.
(C) II e III, apenas.
(D) II, III e IV, apenas.
(E) I, II, III e IV.
26 – CESGRANRIO-INVESTIGADOR POLICIAL-RJ/2006
Quanto à formatação de cabeçalhos e rodapés de um documento no
Microsoft Word 2000 (considerando instalação padrão e versão em
português), são feitas as afirmativas abaixo.
I – É possível inserir no cabeçalho do documento, através do botão
inserir autotexto da barra de ferramentas Cabeçalho e Rodapé,
informações como a data da última impressão do documento, o nome do
arquivo e o seu caminho.
II – Em um documento com múltiplas seções é possível definir que a
numeração de páginas da seção corrente deve ser iniciada a partir de um
valor definido pelo usuário sem respeitar a numeração de páginas da
seção anterior.
III – Podem ser criados cabeçalhos e rodapés diferentes em páginas
ímpares e pares bem como um cabeçalho e rodapé diferente para a
primeira página de um documento.
Está(ão) correta(s) a(s) afirmativa(s):
(A) III, apenas (B) II, apenas (C) I, II e III. (D) I e II, apenas (E) I, apenas
27 - CESGRANRIO-SEMSA-ASSISTENTE ADM E TEC ADM/2005
Para o Word 2000 são feitas as seguintes afirmativas:
I – permite mesclar as células de uma tabela;
II – a ferramenta AutoCorreção permite corrigir automaticamente erros de
digitação;
III – ao configurar uma página, a opção margem espelho é utilizada para
definir que devem ser impressas duas páginas no mesmo lado de uma
folha.
Está(ão) correta(s) a(s) afirmativa(s):
(A) I, apenas
(B) II, apenas
(C) III, apenas
(D) I e II, apenas.
(E) I, II e III
28 - ESAF-TFC-TÉC DE INFORMAÇÕES DE CONTROLE-(SFC)
- 2000
Uma forma de abrir uma janela para alterar o tipo de fonte em
um texto no Word 97 é, após selecioná-lo, clicar no menu:
a)
b)
c)
d)
e)
Exibir e em Barra de Ferramentas.
Ferramentas e em Tipos de Fontes.
Editar e em Substituir.
Formatar e em Fonte.
Ferramentas e em Estilo de Fonte.
29 - ESAF-TRT-7º REGIÃO-TEC JUDICIARIO-VIGILANCIA/2003
No editor de textos Word, utilizando-se o item Fonte
do menu Formatar pode-se definir
a) o espaçamento entre parágrafos.
b) efeitos do tipo subscrito e sobrescrito.
c) recuo dos parágrafos.
d) formatos de papel da impressora padrão.
e) alinhamentos de texto.
30 - FCC-CAIXA ECONOMICA FEDERALTEC.BANCÁRIO/2004
Os cabeçalhos e rodapés em um documento MSWord são construídos a partir do menu:
(A) exibir.
(B) editar.
(C) ferramentas.
(D) formatar.
(E) inserir.
Sun Br Office – Writer - *.odt - *.ott
Botões - Barra de Ferramentas – Cria o Documento
Novo
Editar Arquivo
Desenho
Auto Verificação Ortográfica
Exportar como PDF
Navegador
Localizar e
Substituir
Sun Br Office – Writer - *.odt / *.ott
Fonte de
Dados
Gallery
Zoom
Botões - Barra de Formatação – Edita o Documento
Estilo de
Formatação
Estilo
Sun Br Office – Writer - *.odt / *.ott
Sun BrOffice / Libre Office – Calc / Writer / Impress
Crtl + O
Abrir
Crtl + I
Itálico
Crtl + F3
Autotexto
F5
Navegador
Crtl + V
Colar
Crtl + P
Imprimir
F1
Help / Ajuda
Crtl + X
Recortar
Crtl + F12
Inserir Tabela
Crtl + A
Selecionar Tudo
Crtl + Z
Desfazer
Crtl + F10
Caracteres
Não imprimíveis
Crtl + S
Salvar
Crtl + U
Sublinhado
Crtl + F8
Sombreamentos
de campos
F7
Verificação Ortográfica
Crtl + Shit + V
Colar especial
Crtl + Q
Sair
F2
Fórmula
Crtl + C
Copiar
Crtl + B
Negrito
Crtl + F
Crtl + Y
Repetir
Crtl + Shit + J
Tela inteira
Crtl + Shift + S
Salvar Como
Crtl + W
Fechar Janela
Crtl + F9
Campos
F11
Estilos e Formatação
Crtl + Shit + I
Selecionar Texto
Crtl + N
Novo
Localizar e substituir
Sistemas Operacionais
Professor: Luciano Antunes
Sistemas Operacionais
Sistema Operacional ou Operativo
Gerencia os recursos do sistema fornecendo interface entre os
programas (software) computador (hardware) e o usuário
(peopleware).
SO – Sistema Operacional (Ambiente Operacional) ou
OS – Operating System (Inglês).
O Sistema Operacional permite o usuário realizar:
 Controle dos periféricos e de todo sistema;
 Administração do fluxo de dados dos arquivos;
 Controle da execução de comandos e programas.
Sistemas Operacionais
Conceito1
O sistema operacional é um interpretador, ou seja, transmite
a você, um conjunto de formas compreensíveis para o
manuseio do computador.
Transfere para a linguagem computacional, oculta para nós,
tudo o que queremos que o computador faça, fornecendo
então uma interface entre o computador e o usuário.
Sistemas Operacionais
Conceito 2
Existem dois modos distintos de conceituar tecnicamente um
sistema operacional:
(Segundo os autores Silberschatz – 2005, Stallings – 2004, Tanenbaum - 1999)
1 - Visão top-down pela perspectiva do usuário ou programador:
é uma abstração do hardware, fazendo o papel de intermediário
entre o software (programas) e os componentes físicos do
computador, o (hardware);
2 - Visão bottom-up, de baixo para cima:
é um gerenciador de recursos, que controla quais aplicações
(processos) podem ser executadas, quando devem ser
executadas e quais recursos (memória, disco, periféricos) podem
ser utilizados.
Sistemas Operacionais
Como é inicializado?
A BIOS armazenada na ROM executa através num processo
chamado "bootstrapping", processos auto-sustentáveis, ou
seja, capazes de prosseguirem sem ajuda externa.
Após executar testes e iniciar os componentes da máquina o
BIOS procura pelo sistema operacional em alguma unidade
de armazenamento, geralmente o Disco Rígido.
A partir daí, o sistema operacional "toma" o controle da
máquina. O sistema operacional reveza sua execução com a
de outros programas, como se estivesse vigiando,
controlando e orquestrando todo o processo computacional.
Sistemas Operacionais
Sistemas Operacionais
São programas especializados na inicialização,
gerenciamento e controle do computador.
X
Ambientes Operacionais
São sistemas operacionais “amigáveis” com
símbolos gráficos (ícones) para maior interatividade
usuário computador.
Sistemas Operacionais
Histórico dos Sistemas:


1945 - 1955 – 1ª geração de computadores (primitivos) - sem
sistemas operacionais.
1955 - 1960 – 2ª geração – com sistema operacional e programas
carregados com cartão perfurado.

1961 - CTSS (Compatible Time-Sharing System) desenvolvido no MIT.

1964 - Multics (Multiplexed Information and Computing Service) da Bell, AT&T
e a General Eletric.
1969 – Unics (Unix) criado por Ken Thompson da Bell, reescrevendo
o Multics.

Atenção: O Unix deu origem: System V e derivados (HP-UX,
AIX), família BSD (FreeBSD, NetBSD, OpenBSD), Linux e até o
Mac OS X (que deriva do Mach e FreeBSD).
Sistemas Operacionais
1980 - QDOS ou 86-DOS (Quick and Dirty Operating System) de Tim
Paterson batizado de DOS por Bill Gates e seu colega de faculdade, Paul
Allen (fundadores da Microsoft) .
DOS na parceria com a IBM passou a ser chamao de PC-DOS (1981) e
para divesros fabricantes MS-DOS (MicroSoft Disk Operating System)
em 1983 até MS-DOS 6.2 (2001).
A partir de então, o MS-DOS, passou a existir apenas como uma parte
dos sistemas Windows 9x (95, 98 e Me). A versão original do Microsoft
Windows 95 incorporou o MS-DOS versão 7.0.
1987 - OS/2 (Operating System/2) sistema operacional multitarefa
criado na parceria da IBM e que após o fim da breve parceria (1990) a
IBM seguiu sozinha no desenvolvimento do OS/2 até 1996 (derrotado
pelo Windows 95 80% do mercado).
Sistemas Operacionais
Prompt de Comando (cmd.exe)
é um interpretador de linha
de comando do MS-DOS e de
sistemas Windows 9x, ou de
Shells utilizados pelos sistemas
Unix.
Shell é um programa que recebe, interpreta e executa os comandos de
usuário, aparecendo na tela como uma linha de comandos,
representada por um prompt, que aguarda na tela os comandos do
usuário.
Kernel é a estrutura base de um sistema (Núcleo do Sistema) .
01 - FCC/2012 - TCE-SP - Agente de Fiscalização Financeira Administração
O Sistema Operacional
a) é o software responsável pelo gerenciamento,
funcionamento e execução de todos os programas..
b) é um software da categoria dos aplicativos, utilizado para
a criação de textos, planilhas de cálculo, desenhos etc.
c) apesar de gerenciar a leitura e a gravação de arquivos,
delega a função de localização de programas nas unidades
de discos a softwares utilitários de terceiros.
d) Linux é um software proprietário, já o Windows, é o
software livre mais utilizado nos computadores pessoais
atualmente.
e) não está relacionado à evolução das CPUs, pois
independem de componentes de hardware, já que são
executados em um computador virtual (virtual machine).
02 - AOCP/2012 - BRDE - Analista de Sistemas
O sistema operacional é uma interface entre a máquina e o
usuário que proporciona uma forma amigável de
comunicação entre esses. Assinale a alternativa INCORRETA
sobre sistema operacional.
a) Uma das funções do sistema operacional é controlar os
dispositivos de entrada e saída.
b) Fornece recursos de comunicação, conexão e controle a
redes de computadores.
c) Monitora o estado de cada parte da memória.
d) Controla todos os recursos de hardware, porém, recursos
de software, como o gerenciamento do processo de um
programa, não é de sua responsabilidade..
e) O sistema operacional tem a função de manipulação de
arquivos e também faz o gerenciamento do tempo gasto da
CPU pelos usuários.
03 - FCC/2012 - TRE-CE - Analista Judiciário
Sobre sistemas operacionais é INCORRETO afirmar:
a) O sistema operacional é uma camada de hardware que separa as
aplicações do software que elas acessam e fornece serviços que
permitem que cada aplicação seja executada com segurança e
efetividade..
b) Na maioria dos sistemas operacionais um usuário requisita ao
computador que execute uma ação (por exemplo, imprimir um
documento), e o sistema operacional gerencia o software e o hardware
para produzir o resultado esperado.
c) Um usuário interage com o sistema operacional via uma ou mais
aplicações de usuário e, muitas vezes, por meio de uma aplicação
especial denominada shell ou interpretador de comandos.
d) Primordialmente, são gerenciadores de recursos – gerenciam
hardware como processadores, memória, dispositivos de
entrada/saída e dispositivos de comunicação.
e) O software que contém os componentes centrais do sistema
operacional chama-se núcleo (kernel).
04 - CESPE/2011 - CNPQ - Analista em Ciência e
Tecnologia Júnior - Geral
Acerca dos componentes funcionais de computadores,
julgue os itens que se seguem.
.Os sistemas operacionais têm por função homogeneizar
o acesso dos aplicativos aos dispositivos fixos e são
responsáveis por operar entre o hardware e os software
de aplicação. Por serem acessados por interfaces de alto
nível, não procedimentais e determinísticas, o
funcionamento dos circuitos eletrônicos depende da
tecnologia utilizada em sua construção, gerando grande
diversidade nas formas de acesso a diferentes
componentes físicos.
05 - CESPE/2010 - ANEEL – Téc. Administrativo - Área 1
A respeito dos fundamentos operacionais e pacotes dos
sistemas Windows e Linux, julgue os itens que se
seguem.
O sistema operacional é uma plataforma, ou seja, uma
espécie de base sobre a qual são executados os
programas usados em um computador. Além disso,
traduz as tarefas requisitadas pelo usuário ou por
programas para uma linguagem que o computador
compreenda.
06 - CESPE/2011 - PC-ES - Perito Papiloscópico - Básicos
Considere que um computador já está em sua operação
diária e que já tem instalados os programas e
periféricos necessários a execução dessas tarefas.
Julgue os itens subsequentes, a respeito do uso dos
periféricos e dos programas necessários ao bom uso do
computador.
O sistema operacional do computador estará em
funcionamento mesmo quando se estiver editando
uma planilha eletrônica.
07 - FGV/2010 - DETRAN-RN - Assessor Técnico Administração de Rede
São funções primárias não relacionadas realizadas por
um Sistema Operacional:
a) Editar textos e planilhas.
b) Estender a máquina e gerenciar recursos..
c) Imprimir documentos e scanear imagens.
d) Enviar e receber e-mail.
e) N.R.A.
08 - CESGRANRIO/2012 - CMB - Assistente Técnico Administrativo - Programador de Computador
Os computadores necessitam de um software
denominado sistema operacional para que possam
executar as tarefas para as quais eles foram projetados.
Nesse contexto, pode-se concluir que o computador é
um equipamento cuja finalidade é processar
a) papéis
b) núcleos
c) dados.
d) discos
e) memórias
Sistemas Operacionais
Parte 2
Professor: Luciano Antunes
Sistemas
Sistemas Operacionais mais utilizados no mundo:
 Windows - Microsoft - 1981 : 1.0 – 1993 : NT
(Interface Gráfica) - 400 Milhões de usuários.
 Mac OS X - Apple - 2001 - 22,5 Milhões de
usuários.
 Sistemas baseados no Linux
Linux
Foundations – 1991 - 8,5 Milhões de usuários.
Sistemas
Sistema Operacional Windows no mundo:
Esta imagem provém do Wikimedia Commons, um acervo de conteúdo livre da
Wikimedia Foundation que pode ser utilizado por outros projetos.
http://pt.wikipedia.org/wiki/Ficheiro:GraficoDosSosOut2012.png
Sistemas
Windows
Sistema Gráfico Amigável – possui interface gráfica
fácil. GUI (Graphical user interface).
Multitarefa – executa mais de uma tarefa ao mesmo
tempo (Multiprocessado).
Multiusuário – permite mais de um usuário acessando
o sistema.
Preemptivo – define tarefas com prioridades.
Código-fonte fechado – não alterável (Não Livre).
Licença Paga – precisa ser pago para ser utilizado.
Comercial – visa lucro com valores diferenciados por
versões.
Evolução
Sistemas
1981 – Windows 1.0 até 3.11
Interface gráfica para o SO MS-DOS.
1993 – Windows NT (Corporativo)
Sistemas operacionais gráficos (GUI = interface de uso gráfico) não
mais baseados em texto (CLI = Command Line Interface).
1995 – Windows 95
Plug & Play para detecção automática de dispositivos.
1998 – Windows 98
Internet Explorer e Outlook Express no sistema operacional.
e Windows ME (Milênio), 2000, XP, Vista, 7 (2009) e 8.
Windows
Principais programas do Windows
Internet Explorer
Visualizador de arquivos de páginas da web.
PÁG = HTML + LING. PROG. + BD´S
Hipermídia
Texto
ASP, PHP e JAVA
Access, SQL e Oracle
Windows Explorer
Gerenciador de unidades, pastas, subpastas e arquivos do
sistema com suas extensões.
Windows Explorer
Windows Explorer
I – Unidades (Memórias)
LOCAL
(A:) Disquete 31/2”
(B:) Disquete 51/4”
(C:) Disco Rígido (HD)
A, B e C – Unidades Fixas
(D:) CD-RW ou DVD-RW
(E:) HD Externo e Pen Drive
EM REDE
(Z:) HD Compartilhado e
Disponível a acesso.
Windows Explorer
Mapeamento de uma
Unidade de Rede
Windows XP
Menu > Ferramentas
Windows 7
Comando na Barra >
Mapear unidade de Rede
Windows Explorer
Atenção:
Particionamento Lógico
Divisão em partes, tamanho
e sistema de arquivos distintos.
HD - 100 GB
(C:) 30 GB
Windows 7
(D:) 20 GB
Linux Ubuntu
(E:) 50 GB
Arquivos
Formatação Lógica
Preparação do disco para
receber informações.
II – Pastas (Diretórios)
Windows XP
Meus Documentos
Arquivos e ou Pastas Salvos.
Windows Explorer
Windows 7
Meu Computador
Unidades do sistema.
Windows 7
Windows XP
II – Pastas (Diretórios)
Painel de Controle
Configurações do sistema.
Windows XP
Windows Explorer
II – Pastas (Diretórios)
Painel de Controle
Configurações do sistema.
Windows Explorer
Windows 7
II – Pastas (Diretórios)
Lixeira
Arquivos e Pastas Excluídos
que podem ser restaurados
ou apagados definitivamente.
Windows Explorer
Windows XP
II – Pastas (Diretórios)
Lixeira
Tamanho: 10% do HD.
Regra:
1 – Só vai se couber na lixeira;
2 – Só vai se for apagado do HD;
3 – Forma: Delete, Arrastar para
Lixeira e Menu > Excluir.
Atenção:
Excluir Definitivamente:
Shift + Delete ou Shift + Arrastar
Windows Explorer
Windows 7
Windows Explorer
Arquivos (Ficheiros / Files)
Registro de um documento.
Documento salvo:
E:\> cartadeamor.docx
Local - Nome - Extensão
Atenção: O nome de um arquivo poderá ter até 255
caracteres válidos (Menos: | * , \ /: “ <> ?).
Windows
Extensões
Caracterizam o tipo e o programa atrelado ao arquivo.
Tipos: texto, Imagem, som, vídeo, compactados, Bancos de
dados, executáveis, etc.
Programas: Word, Excel, Power point, Access, Winzip, etc.
Windows
.COM
Comando externo do MS-DOS (programas curtos).
.EXE
Arquivo executável, consistindo no arquivo principal do programa.
.BAT
Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os
respectivos comandos).
.SYS
Arquivo de sistema, contendo informações a respeito de comandos internos do sistema.
.BIN
Arquivos binários, contendo também informações do sistema.
.DAT
Arquivo de dados, executável apenas dentro de outro programa.
.DLL
Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional.
Windows
.TXT
É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como
por exemplo letras coloridas, itálicas, em negrito, entre outros).
.HTM
Documento da Internet (ou HTML).
.INF
Arquivo de informações de hardware.
.INI
Arquivo de informações de inicialização de software.
.TTF
Fontes TrueType.
.ICO
Arquivo de ícone.
.BMP
Arquivo de imagem de mapa de bits.
.WAV
Arquivo com multimídia de áudio.
Windows
.MID
Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a
instrumentos dum banco de 127 possíveis. Não contém audio).
.AVI
Arquivo com multimídia de vídeo.
.WMF
Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits).
.JPEG
Arquivos de imagem padrão bitmap (jpeg) comprimido.
.WMV
Extensão de vídeos do Windows Media Player .
.
.
.
09 - FGV - 2010 - DETRAN-RN - Assessor Técnico Administração de Rede
São exemplos de softwares classificados como Sistema
Operacional:
a) Unix e Windows..
b) Windows e Internet Explorer.
c) Windows e MS-Word.
d) Linux e Broffice.
e) Linux e Gimp.
10 – FCC/2010 - Sergipe Gás S.A. – Contador
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor,
quanto aos computadores da rede ficará documentado, em arquivos de
eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas
pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de
acesso público.
III. É expressamente proibido o uso dos computadores para fins não
relacionados à atividade da empresa, tais como, visitas a sites de
entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o
Microsoft Office, única suite de automação de escritório instalada nos
computadores da rede.
Em se tratando de eventos do sistema operacional, todo e qualquer acesso,
citado no item I, normalmente fica documentado em arquivos armazenados
a) na BIOS.
b) no drive "C:"..
c) no drive "D:".
d) no drive de backup.
e) no drive de rede.
11 - CESPE/2011 - Correios - Agente de Correios Carteiro
Se um computador possui dois sistemas operacionais
instalados, então ele
a) limita em 50% o uso de memória RAM para cada
sistema operacional.
b) deve disponibilizar, no processo de inicialização,
suporte para a escolha do sistema operacional a ser
inicializado..
c) não suporta sistema de arquivos do tipo FAT.
d) deve ter, obrigatoriamente, três ou mais discos
rígidos.
e) não permite ao usuário o acesso à Internet.
12 – CESPE/2009 - Prefeitura de Ipojuca - PE - Todos os
Cargos - Nível Superior
Com relação aos ambientes Windows, Internet e
intranet, julgue os itens a seguir.
.O sistema operacional Windows facilita o acesso aos
software pelo usuário, mas não é obrigatória a sua
instalação para que se possam usar os aplicativos do
MSOffice, visto que eles podem ser instalados
diretamente no DOS.
13 - FCC/2007 – Pref. SP - Auditor Fiscal do Município
A preferência especificada no objetivo indica que é recomendado o uso de
sistema operacional
a) multitarefa..
b) monousuário, mas não multitarefa.
c) monotarefa e multiusuário.
d) multitarefa e multiusuário, mas não monousuário.
e) monotarefa e monousuário.
14 - FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual
Considerando as características dos sistemas operacionais,
assinale a alternativa correta.
a) Um computador com sistema operacional multiusuário pode
ser utilizado por vários usuários simultaneamente..
b) Um computador com sistema operacional multitarefa permite
que diferentes usuários executem tarefas simultaneamente no
computador.
c) Um sistema operacional multitarefa é sempre um sistema
operacional multiusuário.
d) Um sistema operacional multitarefa requer um computador
com processador que possua dois ou mais núcleos.
e) Um sistema operacional multiusuário requer um computador
com processador que possua dois ou mais núcleos.
15 – CESPE/2009 - TRE-GO - Analista Judiciário - Área
Judiciária
Assinale a opção correspondente a características do
sistema operacional Linux.
a) multitarefa, multiusuário, open source.
b) monotarefa, multiusuário, open source
c) multitarefa, monousuário, gratuito
d) monotarefa, monousuário, gratuito
16 – FGV/2009 - SEFAZ-RJ - Fiscal de Rendas - Prova 1
No contexto das características dos sistemas operacionais,
tanto o Windows XP como o Linux suportam um tipo de
processamento em que a execução das tarefas é realizada
com o controle total feito pelo sistema operacional sem a
interferência direta do aplicativo, sendo que cada uma das
aplicações "roda" em áreas independentes. Dessa forma,
caso ocorra um problema com uma das aplicações, é
possível interromper a execução daquela que apresentou
problemas, enquanto as demais permanecem "rodando"
sem problemas.
Esse tipo de processamento é conhecido como multitarefa:
a) virtual.
b) vetorial.
c) escalonada.
d) preemptiva..
e) cooperativa.
17 – CEPERJ/2012 - SEAP-RJ - Inspetor de Segurança - e
Administração Penitenciária
O sistema operacional Windows 7 Professional BR possui
suporte para um recurso que permite a execução de
diversos programas num esquema concorrente, cada
programa executando em seu espaço próprio e
independente. Desse modo, quando um programa
apresenta problemas no seu funcionamento, é possível
terminar a sua execução, permanecendo os demais em
operação normal. Esse recurso é conhecido por multitarefa:
a) paginada
b) cooperativa
c) preemptiva.
d) particionada
e) segmentada
18 – FUNRIO/2009 - MPOG - Agente Administrativo
O Windows identifica o tipo de arquivo de acordo com
a sua extensão. Marque a única opção que NÃO
apresenta um arquivo do tipo imagem.
a) TIF
b) JPG
c) MPG.
d) BMP
e) GIF
Sistemas Operacionais
Parte 3
Professor: Luciano Antunes
Mapear unidade de rede...
Mapeamento é a associação de uma pasta
compartilhada em uma rede de computadores
a uma letra de unidade disponível em um
computador local.
Para simplificar o processo de pesquisa de
unidades e pastas compartilhadas, você pode
Estabelecer uma conexão semipermanente
com um recurso compartilhado, mapeando-o
no Windows Explorer.
Windows XP
Windows 7
Mapear unidade de rede...
Mapear uma unidade de rede é
selecionar um compartilhamento
qualquer de outra máquina da
rede e transformá-la em uma
unidade de disco virtual em nosso
computador.
Em outras palavras, é criar um
"atalho", na forma de uma
unidade de disco, que aponta
para um compartilhamento
em outro micro.
Gerenciamento de memória
O sistema operacional tem acesso completo à memória do sistema e deve permitir que
os processos dos usuários tenham acesso seguro à memória quando o requisitam.
Memória Virtual
Tem a função de:

Assegurar que cada processo tenha seu próprio espaço de endereçamento

Prover proteção da memória para impedir que um processo utilize um endereço
de memória que não lhe pertença;

Possibilitar que uma aplicação utilize mais memória do que a fisicamente
existente.
Swapping
Dentro de gerenciamento de memória, pode não ser possível manter todos os
processos em memória, muitas vezes por não existir memória suficiente para alocar
aquele processo.
Para solucionar esse problema existe um mecanismo chamado swapping, onde a
gerência de memória reserva uma área do disco para o seu uso em determinadas
situações, e um processo é completamente copiado da memória para o disco; este
processo é retirado da fila do processador e mais tarde será novamente copiado para a
memória; Então, o processo ficará ativo na fila novamente.
Sistema de arquivos
A memória principal do computador é volátil, e seu
tamanho é limitado pelo custo do hardware. Assim, os
usuários necessitam de algum método para armazenar
e recuperar informações de modo permanente.
Um arquivo é um conjunto de bytes, normalmente
armazenado em um dispositivo periférico não volátil
que pode ser lido e gravado por um ou mais processos.
Sistema de arquivos
Conjunto de estruturas lógicas e de rotinas que permitem ao
sistema operacional controlar o acesso ao disco rígido.
Diferentes sistemas operacionais usam diferentes sistemas de
arquivos.
 HPFS no OS/2 e Linux.
 EXT2, EXT3, ReiserFS, XFS, JFS em servidores e Linux.
 HFS (High Sierra Format) em mídias óticas.
Quanto maior capacidade dos discos e aumento do volume de
arquivos e acessos se exige o uso de sistemas de arquivos cada
vez mais complexos e robustos.
No Windows, temos apenas três sistemas de arquivos: FAT16,
FAT32 e NTFS.
Sistema de Arquivos
FAT ou FAT 16
Usado no Windows 1.0 e 2.0. que eram compatíveis apenas
com estas partições formatadas.
FAT 32
Windows 3.x pode ser instalado, porém necessita ser
instalado o MS-DOS 7.
Windows 95 OSR 2/OSR 2.1 os HD's podem ser formatados
em FAT 32.
NTFS
Windows NT, a tecnologia é agora o padrão de fato para
esta classe. Com a convergência de ambos sistemas, o
Windows XP passou também a preferir este formato.
FAT - File Allocation Table
A função da FAT é servir como um índice, armazenando
informações sobre cada cluster do disco.
Um HD armazena a lista dos endereços ocupados por cada
arquivo guardado, permitindo localiza-los.
FAT armazena informações sobre os arquivos para que possam
ser recuperados posteriormante.
Através da FAT, o sistema operacional sabe se uma determinada
área do disco está ocupada ou livre, e pode localizar qualquer
arquivo armazenado. Cada vez que um novo arquivo é gravado
ou apagado, o sistema operacional altera a FAT, mantendo-a
sempre atualizada.
O cluster é uma divisão lógica do disco que contem dados dos
arquivos gravados, menor unidade do disco interpretada pelo
sistema operacional.
NTFS - New Technology File System
Características e qualidades:
 Confiança - permite que o sistema operacional se
recupere de problemas sem perder informações,
fazendo-o ser tolerante a falhas;
 Segurança - controle de acesso preciso e ter
aplicações que rodem em rede, fazendo com que
seja possível o gerenciamento de usuários, incluindo
suas permissões de acesso e escrita de dados;
 Armazenamento - onde é possível trabalhar com
uma grande quantidade de dados.
19 – IBFC/2008 - ABDI - Assistente Jurídico
Para que o sistema operacional seja capaz de gravar e
ler dados no disco rígido, é preciso que antes sejam
criadas estruturas que permitam gravar os dados de
maneira organizada, para que eles possam ser
encontrados mais tarde. Este processo é chamado de:
a) segmentação
b) formatação.
c) desfragmentação
d) compactação
20 – FCC/2008 - TRT - 2ª REGIÃO (SP) - Técnico
Judiciário - Área Administrativa
NÃO é um formato adotado em sistemas de arquivos
usados em computadores o
a) NTFS.
b) POP3..
c) FAT.
d) High Sierra.
e) FAT32.
21 – FCC/2007 - TRF-4R - Técnico Judiciário Especialidade - Operação de Computador
Em relação à segurança oferecida pelos sistemas de
arquivos do ambiente Windows, a configuração de
permissões de segurança para pastas e arquivos e a
criptografia, são opções permitidas
a) somente em NTFS..
b) em FAT32 e NTFS.
c) somente em HPFS.
d) em NTFS e HPFS.
e) somente em FAT32.
22 – ESAF/2004 - MRE - Assistente de Chancelaria
Uma tabela ou lista mantida pelo Windows, para
garantir o controle do estado de diversos segmentos de
espaço em disco usados para armazenamento de
arquivos, é utilizada pelo
a) sistema de arquivos FAT..
b) sistema de arquivos NTFS.
c) protocolo TCP/IP na Internet.
d) sistema de arquivos dos CD-ROMs e dos CDs
regraváveis.
e) sistema de arquivos do BIOS.
23 – CESPE/2011 - FUB - Técnico de Tecnologia da
Informação - Específicos
Com relação aos conceitos de organização e
gerenciamento de arquivos, pastas e programas, julgue
os itens que se seguem.
A tabela de alocação de arquivos (FAT) é um sistema de
arquivos que permite a localização dos clusters em um
disco, para que um arquivo seja aberto.
24 – CESPE/2010 - ABIN - AGENTE TÉCNICO DE
INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA
INFORMAÇÃO
Com relação aos conceitos de organização e
gerenciamento de arquivos e pastas, julgue os itens
subsequentes.
O sistema de arquivos é utilizado pelo sistema
operacional para gerenciar a gravação e a recuperação
de dados do dispositivo de armazenamento.
25 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito
Uma das inovações dos sistemas operacionais da atualidade é o conceito de
multitarefa, que facilita as operações básicas e a manipulação e organização
de arquivos dos usuários de computadores pessoais.
Com relação ao exposto acima, analise as afirmativas a seguir.
I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são
chamados de subpastas ou subdiretórios.
II - Para facilitar a identificação, são permitidos nomes de até oito caracteres
para arquivos e programas dentro das pastas.
III - Arquivos gerados por softwares diferentes, quando executados
simultaneamente, geram erros de acesso e identificação.
IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo
ou data de alteração, entre outras formas.
Estão corretas as afirmativas
a) I e IV, apenas..
b) II e III, apenas.
c) I, II e III, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV.
26 – FCC/2009 - MPE-SE - Analista do Ministério Público –
Especialidade Serviço Social
Cada componente do caminho
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC
corresponde, respectivamente, a
a) extensão do arquivo, nome do arquivo, pasta, subpasta e
diretório raiz.
b) extensão do arquivo, pasta, subpasta, nome do arquivo, e
diretório raiz.
c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão
do.arquivo.
d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do
arquivo..
e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do
arquivo.
27 – CESPE/2011 - PC-ES - Cargos de Nível Superior –
Acerca de conceitos básicos de informática e sistemas
operacionais, julgue os itens a seguir.
.No ambiente Windows, a opção de Mapear unidade de
rede permite se associar um atalho para uma unidade
local, de modo que esta possa estar disponível para
outro usuário ou outra rede.
28 – CESPE/2009 - MEC - Agente Administrativo
Acerca do ambiente Windows, de editores e sistema
operacional, julgue os próximos itens.
No Windows XP, a funcionalidade de mapear unidade
de rede oferece a opção de se criar uma espécie de
disco virtual em outro computador, mas que só pode
ser acessado quando os computadores estiverem
conectados em rede.
29 - CESPE - 2009 - TCE-RN - Assessor Técnico Jurídico
Acerca de conceitos de informática e de segurança da
informação, julgue os itens a seguir.
.Diferentemente do que ocorre no sistema Windows XP,
no Linux, para se obter maior velocidade de acesso, os
dados são armazenados diretamente em pastas, e não
em subpastas.
30 – CESPE/2012 - TJ-RR - Nível Médio - Conhecimentos
Básicos
Um arquivo é organizado logicamente em uma
sequência de registros, que são mapeados em blocos
de discos. Embora esses blocos tenham um tamanho
fixo determinado pelas propriedades físicas do disco e
pelo sistema operacional, o tamanho do registro pode
variar.
31 – FCC/2009 - TRE-PI - Técnico Judiciário - Área Administrativa
a) pasta, sub-pasta e sub-sub-pasta, apenas..
b) pasta e arquivo, apenas.
c) pasta e sub-pasta, apenas.
d) sub-pasta, sub-sub-pasta e arquivo, apenas.
e) arquivo, pasta, sub-pasta e sub-sub-pasta.
32 – FCC/2006 - TRE-AP - Técnico Judiciário - Área
Administrativa
Com o cursor do mouse posicionado em uma área livre do
lado direito da janela do Windows Explorer, dentro de uma
pasta específica, pode-se criar uma subpasta nova clicando
no botão
a) direito do mouse e selecionando Subpasta e depois
Nova.
b) direito do mouse e selecionando Novo e depois Pasta..
c) esquerdo do mouse e selecionando Novo e depois
Subpasta.
d) esquerdo do mouse e selecionando Pasta e depois Nova.
e) esquerdo do mouse e selecionando Novo e depois Pasta.
33 – CESPE/2008 - STF - Técnico Judiciário - Área
Administrativa
Considerando a figura
acima, que mostra uma
janela do Windows XP,
julgue os itens a seguir.
.Para se criar uma nova pasta, vazia e provisoriamente
sem nome, é suficiente clicar
.
34 – CESPE/2009 - DPF - Agente da Polícia Federal
Considerando a figura acima, que mostra o canto
inferior esquerdo do desktop do Windows XP, julgue os
itens seguintes.
.Ao se clicar uma vez sobre o ícone
, a respectiva
pasta será aberta, e os ícones associados aos arquivos
nela contidos poderão ser visualizados.
35 - CESPE - 2009 - DPF - Agente da Polícia Federal
Considerando a figura acima, que mostra o canto
inferior esquerdo do desktop do Windows XP, julgue os
itens seguintes.
Ao se clicar, com o botão direito do mouse, o ícone
,
é exibida uma lista de opções, entre elas, a que permite
iniciar ação para esvaziar a Lixeira do Windows.
36 - CESGRANRIO/2010 - Petrobrás - Técnico de Administração Biocombustível
Uma das funções básicas de um computador é processar e
armazenar informações. Para que tais informações possam ser
facilmente encontradas pelo usuário, os principais sistemas
operacionais oferecem recursos para organização dos arquivos
de dados. A esse respeito, constata-se que
a) diretórios que serão acessados por todos os usuários do
sistema operacional devem possuir a extensão ".sys" em seus
nomes.
b) diretórios podem conter qualquer tipo de arquivo, desde que
suportado pelo sistema operacional..
c) diretórios que contêm arquivos protegidos por senha estarão
acessíveis apenas ao dono dos arquivos.
d) imagens armazenadas em diretórios pessoais são acessadas
automaticamente ao ligar o sistema operacional.
e) textos simples são armazenados apenas em diretórios préconfigurados na instalação do sistema operacional.
37 – FCC/2005 - TRE-RN - Técnico Judiciário - Área
Administrativa
No sistema operacional Windows,
a) Editar-Copiar e Editar-Recortar tem a mesma função de
copiar o texto de um local para o outro.
b) através da ferramenta Windows Explorer, o modo de
exibição do tipo Lista, mostra o nome, o tamanho e a data
de criação de cada arquivo.
c) para excluir um arquivo definitivamente (sem que ele
seja enviado para a lixeira), basta clicar sobre o mesmo,
com o botão direito do mouse, manter pressionada a tecla
SHIFT (caixa alta) e clicar em Excluir..
d) Editar-Copiar e Editar-Recortar tem a mesma função de
mover o texto de um local para o outro.
e) é impossível salvar um arquivo com 1 MB em um
disquete de 3 ½", pois a capacidade dessa mídia é inferior a
700 KB.
38 – CESPE/2009 - TCE-AC - Analista de Controle Externo Ciências Contábeis
A respeito de sistema de arquivos e métodos de acesso, assinale
a opção correta.
a) Em um arquivo, podem-se armazenar diversas pastas, com
assuntos distintos, como memorandos e cartas.
b) Para se transferir um arquivo de um pen driver para o
computador, é necessário que exista espaço disponível na
memória ROM para receber o arquivo.
c) Ao se transferir um arquivo de um disco rígido fixo para uma
unidade removível usando-se o recurso de arrastar e soltar,
automaticamente o arquivo será removido do disco rígido.
d) Para se salvar arquivos da Internet no computador do usuário,
é necessário configurar o cliente de upload.
e) Quanto à gravação de dados, o DVD-R é um tipo de mídia
semelhante ao CD-R, isto é, é um disco em que os dados podem
ser gravados uma única vez..
Sistema Operacional
Windows 7
Professor: Luciano Antunes
Sistema Operacional Windows 7
Índice:
Windows 7;
Requisitos Mínimos;
Configuração Recomendada;
Novidades do SO;
Atualização x Instalação;
Otimizando performance;
Entretenimento: Windows Media Player X Windows
Media Center.
Windows
Windows é um produto comercial, com preços
diferentes para cada uma de suas versões.
Windows 7
O Windows 7 é a versão sucessora do Windows Vista
mais rápido e com
melhorias a nível de
compatibilidade com aplicações e dispositivos.
Foi lançado para empresas no dia 22 de julho de 2009,
e começou a ser vendido livremente para usuários
comuns dia 22 de outubro de 2009.
Requisitos
Apesar desta nova versão do Windows estar mais leve em
relação ao Vista, ainda é exigido uma configuração de
hardware (peças) relativamente boa, para que seja utilizado
sem problemas de desempenho.
Esta é a configuração mínima:
•· Processador de 1 GHz (32-bit);
•· Memória (RAM) de 1 GB;
•· Placa de Vídeo compatível com DirectX 9.0 e 32 MB de
memória (sem Windows Aero);
•· Resolução de tela: 800 x 600 pixels ou superior;
• Espaço requerido de 16GB;
•· DVD-ROM;
•· Saída de Áudio.
Se for desejado rodar o sistema sem problemas de
lentidão e ainda usufruir de recursos como o Aero, o
recomendado é a seguinte configuração.
Configuração Recomendada:
· Processador de 2 GHz (32 ou 64 bits);
· Memória (RAM) de 2 GB;
· Espaço requerido de disco rígido: 16 GB;
· Placa de vídeo com suporte a elementos gráficos DirectX 9
com 256 MB de memória (para habilitar o tema do
Windows Aero);
· Unidade de DVD-R/W;
· Conexão com a Internet (para obter atualizações).
Algumas novidades no Windows 7:
1. Melhor desempenho: mais rápido e simples de utilizar;
2. Permite aos utilizadores uma maior facilidade de
personalização do sistema;
3. É possível alterar a forma de visualização das
categorias do Painel de Controle, permitindo optar por
ícones maiores ou mais pequenos, graças ao recurso a
um menu drop-down;
4. · Possui novos papéis de parede, ícones e temas;
5. Interface gráfica aprimorada, com nova barra de tarefas e
suporte para telas touch screen e multi-táctil (multi-touch);
6. O número excessivo de alertas e janelas de aviso
sobre potenciais riscos de segurança diminuiu;
7. A compatibilidade limitada com outros dispositivos e
aplicações foi corrigida;
8. O tempo de arranque do sistema é menor (inicialização);
9. Diversas melhorias na interface. Por exemplo, o “aeropeek”, que põe transparentes todas as janelas abertas, para
podermos espreitar o ambiente de trabalho, agora também
é activado quando estamos a fazer “ALT+TAB”, mantendo
apenas visível a janela selecionada;
10. Nova barra de ferramentas totalmente reformulada;
11. Aceleradores no Internet Explorer 8;
12. Novo menu Iniciar e Gadgets sobre o desktop;
13. Comando de voz (inglês);
14. Home Groups;
15. Windows Media Player 12;
16. Nova versão do Windows Media Center;
17. Conceito de Bibliotecas (Libraries), como no
Windows Media Player, integrado ao Windows
Explorer;
18. Aperfeiçoamento no uso da placa de vídeo e
memória RAM;
19. Windows XP Mode;
20. Aero Shake.
Atualizar de um SO antigo
O melhor cenário possível para a instalação do Windows 7 é
com uma máquina nova, com os requisitos apropriados.
Entretanto, é possível utilizá-lo num computador antigo,
desde que atenda as especificações mínimas.
Se o aparelho em questão possuir o Windows Vista
instalado, você terá a opção de atualizar o sistema
operacional. Caso sua máquina utilize Windows XP, você
deverá fazer a reinstalação do sistema operacional.
Observação: Utilizando uma versão anterior a do Windows
XP, muito provavelmente seu computador não atende aos
requisitos mínimos. Entretanto, nada impede que você
tente fazer a reinstalação.
CASO 1 - Atualização
Atualizar é a forma mais conveniente de ter o Windows
7 em seu computador, pois mantém os arquivos, as
configurações e os programas do Windows Vista no
lugar (Site da Microsoft):
http://windows.microsoft.com/pt-BR/windows7/help/upgrading-fromwindows-vista-to-windows-7
É o método mais adequado, se o usuário não possui
conhecimento ou tempo para fazer uma instalação do
método tradicional. Ainda deve se tomar cuidado com
a compatibilidade dos programas, o que funciona no
Vista nem sempre funcionará no 7.
CASO 2 - Instalação
Por qualquer motivo que a atualização não possa ser
efetuada, a instalação completa se torna a opção mais
viável.
Neste caso, é necessário fazer backup de dados que se
deseja utilizar, como drivers e documentos de texto,
pois todas as informações no computador serão
perdidas.
Quando iniciar o Windows 7, ele vai estar sem os
programas que você havia instalado e com as
configurações padrão.
Otimizando a performance do Windows 7
•Remova os programas que você nunca usa;
•Remova programas que inicializam junto com o
Windows;
•Faça a Desfragmentação de Disco;
•Faça a Limpeza de disco;
•Ajuste efeitos visuais;
•Não abra dezenas de programas simultaneamente.
Entreterimento 1
Windows Media Player 12








player nativo mais usado no mundo;
nova interface, mais clara e amigável;
navegação pelas listas de reprodução da rede;
transmite mídias com dispositivos compatíveis inclusive o
Xbox 360;
streaming de sua biblioteca de músicas pela Internet de um
computador para o outro;
Internet Media Streaming acessando toda mídia de casa
pela internet, esteja onde estiver, apenas vinculando esse
conteúdo a uma Windows Live ID;
mais formatos de áudio e vídeo, incluindo 3GP, AAC,
AVCHD, DivX, MOV e Xvid;
novo modo de reprodução e execução na barra de tarefas.
Entreterimento 2
Windows Media Center
Assista à TV ao vivo no seu PC;
Transforme o seu PC em um DVR (Digital Video Recorder);
Busca de programas de TV e filmes que você quer assistir.
Acesse todas suas mídias em um lugar, não importa onde
seja;
Veja suas fotos em um slide show enquanto ouve música;
Suporta uma grande variedade de monitores de alta
definição, incluindo HDTVs;
Você pode sincronizar os programas do seu HD diretamente
no seu Windows Phone e notebook.
Parte 2
Sistema Operacional
Windows 7
Professor: Luciano Antunes
Sistema Operacional Windows 7
Índice:
Versões;
Comparações entre Edições;
Windows 7 64 bits;
Melhorias Windows 7 X Vista;
Ferramentas e funcionalidades;
Menu Iniciar;
Painel de Controle;
Recursos AERO.
Versões
O Windows 7, assim como o Windows Vista, esta
disponível em cinco diferentes Edições:
•Arquitetura: X86 (32 bits) e x64 (64 bits) menos starter.
•Recursos armazenados no computador.
•Atualização de edição superior Windows Anytime Upgrade.
•Chaves diferentes na compra da licença.
Comparação entre Edições
Todas as edições adicionam e acumulam recursos.
Starter – vendida mundialmente. Instalada em netbooks com
hardware mais limitado.
Home Basic – versão mais simples e barata. Distribuída em
regiões emergentes com pessoas com menor poder aquisitivo.
Home Premium - edição básica, mas de grande uso para usuários
que não apresentam grandes necessidades.
Os seus recursos são a facilidade para suas atividades diárias com
a nova navegação na área de trabalho, o usuário pode abrir os
programas mais rápida e facilmente e encontrar os documentos
que mais usa em instantes.
Tornar sua experiência na Web mais rápida, fácil e segura do que
nunca com o Internet Explorer 8, assistir a muitos dos seus
programas de TV favoritos de graça e onde quiser, com a TV na
Internet e criar facilmente uma rede doméstica e conectar seus
computadores a uma impressora com o Grupo Doméstico.
Comparação entre Edições
Professional - apresenta todos esses recursos adicionados de
outros que o deixam mais completo como o usuário pode
executar vários programas de produtividade do Windows XP no
Modo Windows XP, conectar-se a redes corporativas facilmente e
com mais segurança com o Ingresso no Domínio e além do
Backup e Restauração de todo o sistema encontrado em todas as
edições, é possível fazer backup em uma rede doméstica ou
corporativa.
Ultimate - apresenta todos esses recursos acrescidos de outros
que tornam sua funcionalidade completa com todos os recursos
disponíveis nessa versão do sistema operacional como ajuda para
proteger os dados do seu computador e de dispositivos de
armazenamento portáteis contra perda ou roubo com o
BitLocker e poder trabalhar no idioma de sua escolha ou alternar
entre 35 idiomas.
Windows 7 64 bits
Capacidade de gerenciar grandes quantidades de memória. As
versões de 32 bits estão limitadas a 4 GB de memória, mesmo
que o computador tenha mais memória não será usada.
O Windows 7 64 bits Ultimate, por exemplo, pode gerenciar até
192 GB de memória, um valor bem maior que o mesmo na
versão de 32bits.
Essa quantidade de memória a mais faz o computador responder
melhor quando se tem vários aplicativos em execução ao mesmo
tempo.
Outra situação que a quantidade de memória influência, é nos
jogos, que exigem muito do hardware de computadores, com
seus gráficos bem trabalhados, sons e capacidade de interação.
O desempenho de gráficos 3D e edição de vídeos também são
influenciados pela quantidade de memória ganhando mais
desempenho com mais memória.
Melhorias Windows 7 X Windows Vista:
Desempenho – Estabilidade – Interface
Segurança - Recursos - Funcionalidades
Ferramentas e Funcionalidades 1
Grupos domésticos para troca de arquivos;
Multitoque na tela de sensível toque;
Lista de atalho através de programas recentes;
Snap para ajustar de forma prática janelas na tela;
Windows Search com buscas mais simples e
específicas diretamente do menu iniciar;
Controle dos pais que
restringe acessos
e
visualizações, limita tempo, bloqueia jogos/programas;
Windows Explorer com ferramenta de busca;
Ferramentas e Funcionalidades 2
Mensagens de segurança e manutenção no Controle
de Ações;
Papéis de parede com mudanças em sequência de
slide show;
Gadjets (bugigangas) como calendário e relógio,
pesquisa de contatos, manchetes em FEEDS (RSS),
previsão do tempo, conversão do dólar;
Aplicativos novos como Sticky Notes (Lembretes no
desktop), Math Input Center (Equações Matemáticas),
Sniping Tool = print screen (Captura de Telas), Paint e
calculadora reformulados.
Ferramentas e Funcionalidades 3
Suporte a jogos mais antigos;
DVD de instalação com diversos drives para
impressoras, placas de video, placas de rede e modems;
Interface com mais configurações e mais “Clean”;
Barra de tarefas com mais e novas funcionalidades;
Cliente de e-mail baixado, Windows Live Mail.
Menu Iniciar
Painel de Controle
Recursos Aero
Aero Shake
Minimiza todas as janelas clicando na parte superior da
janela (Barra de Título) e sacudindo para os lados
rapidamente, deixando a janela atual em evidência.
A maximização da janela para tela cheia também foi
alterada, bastando clicar na barra superior da janela e
arrastá-la para o topo ou qualquer lateral da tela para
maximizar totalmente a janela.
SNAP
Organiza e redimensiona janelas na área de trabalho.
Para copiar texto e/ou figuras de uma janela para
outra, comparar documentos e fazer resumos.
Aero Peek
Minimiza todas as janelas de uma vez permitindo visualizar
rapidamente a área de trabalho.
Basta clicar na lateral direita da Barra de Tarefas:
Conceitos Fundamentais
e Básicos de Microinformática
Professor: Luciano Antunes
Conceitos Fundamentais e Básicos de Microinformática
Informática
Ciência que trata da manipulação automática da
informação com supostamente computadores eletrônicos.
Informática = Informação + Automática.
Computador
Ferramenta de trabalho (máquina digital) que nos auxilia
nas mais variadas atividades, manipulando e
transformando informações (Processamento de Dados).
Conceitos Fundamentais e Básicos de Microinformática
Processamento de Dados
O computador é uma máquina que trabalha com impulsos
elétricos.
Interiormente os dados estão em forma de impulsos,
(passa corrente ou não passa corrente) que chamamos de
linguagem binária.
Utiliza dois números, em dois estados: ligado (1) ou
desligado (0) (dígitos binários).
Conceitos Fundamentais e Básicos de Microinformática
SISTEMA BINÁRIO
Bit: sigla de Binary digiT, ou dígito binário, pois é baseado
somente em dois números.
Byte: BinarY Term, um código de comunicação necessita
trabalhar com a variação de 8 Bits (TABELA ASCII)
Com um Byte (8 Bits) podemos formar até 256 caracteres
diferentes.
Exemplo: 10100100 = a 11100110 = b
11110000 = 5 11000011 = ]
Conceitos Fundamentais e Básicos de Microinformática
Atenção:
Cada Byte representa um caracter (letras, números e símbolos).
Unidades de medida: Para que possamos medir a quantidade de
dados com que estamos trabalhando precisamos utilizamos alguns
múltiplos dos Bytes.
Unidades
1 bit ou b
1 Byte ou B
1 KiloByte ou KB
1 MegaByte ou MB
1 GigaByte ou GB
1 TeraByte ou TB
1 PetaByte ou PB
1 HexaByte ou HB
Equivalência
1/8 de Byte (menor sinal)
8 bits ou um caracter
1024 bytes (210 = 1024)
1024 Kbytes
1024 Mbytes
1024 Gbytes
1024 Tbytes
1024 Pbytes
Conceitos Fundamentais e Básicos de Microinformática
Características de operação (Classes de Computadores):
•Computadores analógicos (MEDE) - velocímetros de
automóveis, termômetro de mercúrio, balança.
•Computadores digitais (CONTA) - PCs , calculadoras,
odômetro de automóveis.
Características de utilização
•Científicos – cálculos e pesquisas científicas.
•Comerciais – equipamentos utilizados nas empresas.
Conceitos Fundamentais e Básicos de Microinformática
Características de Construção:
1ª Geração – Circuitos a válvulas
milissegundos 10 -3 – ENIAC
(Década de 40).
2ª Geração – Circuitos transistorizados
(componentes semicondutores químico
silício) – microssegundos 10 -6
(Década de 50).
Conceitos Fundamentais e Básicos de Microinformática
Características de Construção:
3ª Geração – Circuitos Integrados
(CHIPS: pastilha semicondutora)
nanossegundos 10 -9 .
4ª Geração – Chips VLSI
(chips complexos de 1996)
picossegundos 10 -12 .
Firmware – programa
armazenado em chip.
TIPOS DE COMPUTADORES
A classificação dos computadores quanto ao porte, dáse não ao tamanho físico da máquina, mas sim, quanto
ao tamanho de memória e sua velocidade de
processamento de dados.
MAINFRAME X MICROCOM-PUTADOR
Servidor (Mainframe): Este computador tem processamento
rápido e grande quantidade de memória RAM, e uma grande
capacidade de armazenamento, sua utilização é comercial em
CPDs de empresas, pois suas características permitem que outros
computadores sejam ligados a ele e se utilizem de seu potencial.
Desktop (Microcomputador)
Computador com processamento variado pode servir a diversas
atividades, são os mais encontrados na atualidade, são os
chamados computadores domésticos ou ainda clientes em redes
Cliente/Servidor.
Notebook (Laptop)
Tem a mesma utilidade de um desktop, como principal
vantagem podemos citar a sua facilidade de
deslocamento pois se trata de um equipamento
portátil, suas dimensões são as mesmas de um caderno
universitário com peso médio de 4 a 5 kg, podendo ser
encontrados alguns com menor peso.
NOTEBOOK X NETBOOK X ULTRABOOK
Computador de bolso (Tablet / Palm-Top / Pocket)
Trabalha como um computador desktop, tem como
principal característica seu tamanho reduzido em
determinado momento pode funcionar como sendo um
periférico de um desktop, utiliza o Sistema Operacional
Android (Google), Windows CE (Microsoft) e afins.
Conceitos Fundamentais e Básicos de Microinformática
HARDWARE
É a parte física (palpável), ou seja, tudo aquilo que vemos e
identificamos em um computador, na realidade o hardware nada
mais é do que os diversos dispositivos que utilizamos no mesmo,
para entrada, saída, processamento, e armazenamento dos dados.
Um sistema de computador é integrado pelo hardware
(componentes físicos) e pelo software (programas).
SISTEMA DE PROCESSAMENTO DE DADOS
ENTRADA
PROCESSAMENTO
SAÍDA
01 – AOCP/2012 - BRDE - Assistente Administrativo
Na informática, existem várias unidades de medida para
expressar o tamanho de um determinado arquivo,
conhecendo as unidades de medida, responda quantos
bytes contém um arquivo que tem o tamanho de 3,5
Gigabytes(GB).
a) 3.072 bytes.
b) 3.758.096.384 bytes..
c) 3.584 bytes.
d) 3.500.000.000 bytes.
e) 3.670.016 bytes.
02 – CESPE/2011 - TRE-ES - Cargos de Nível Médio
Julgue os itens subsequentes, relativos a conceitos básicos
de informática.
.A menor unidade de informação armazenável em um
computador é o byte, suficiente, em muitos casos, para
armazenar um caracter.
03 – CESGRANRIO/2008 - CAPES - Assistente em Ciência e
Tecnologia
Suponha que um usuário digitou dados em um programa
de computador. Este programa calculou valores a partir
dos dados previamente indicados e, então, um relatório
contendo os valores calculados foi apresentado ao
usuário. Essa seqüência de operações pode ser resumida,
respectivamente, em três etapas principais de
manipulação de dados:
a) Entrada, Processamento, Saída..
b) Entrada, Saída, Processamento.
c) Entrada, Processamento, Entrada.
d) Processamento, Entrada, Saída.
e) Processamento, Saída, Entrada.
04 - FGV/2010 - CAERN - Agente Administrativo
Um usuário pretende armazenar no disco rígido do seu
computador quatro arquivos, um com 6.125 KB, dois com
12 MB e um com 715MB. Ele precisará ter espaço mínimo
disponível em seu disco rígido, dentre as opções abaixo,
de
a) 6864MB.
b) 740MB.
c) 745MB..
d) 750MB.
e) 69GB.
05 – FCC/2010 - TRE-AL - Técnico Judiciário - Área
Administrativa
A velocidade das redes de computadores normalmente é
medida em megabits por segundo (Mbps), que pode ser
indicada em gigabits por segundo (Gbps) ou megabytes
por segundo (MB/s). Uma rede com velocidade de 1 Gbps
corresponde a uma taxa de transmissão teórica de
a) 1000 Mbps ou 12,5 MB/s.
b) 1000 Mbps ou 125 MB/s..
c) 125 Mbps ou 1024 MB/s.
d) 100 Mbps ou 1000 MB/s.
e) 12,5 Mbps ou 1024 MB/s.
Conceitos Fundamentais e Básicos de Microinformática
GABARITO
1–B
2 – ERRADA
3–A
4–C
5–B
HARDWARE
Organização, arquitetura
e componentes funcionais
de computadores
Professor: Luciano Antunes
Hardware
Hardware
Parte Lógica do Funcionamento do Computador.
São os diversos programas instalados no hardware.
x
Software
Parte Lógica do Funcionamento do Computador.
São os diversos programas instalados no hardware.
Hardware
COMPONENTES PRINCIPAIS DE UM COMPUTADOR
O computador é um equipamento eletrônico utilizado para
manipular informações dos mais variados tipos, como
textos, fotos, desenhos, planilhas de cálculos, músicas,
vídeos, etc.
Os computadores são divididos em três partes principais:



Dispositivos (periféricos ou unidades) que realizam
entrada e saída de dados e/ou informações;
CPU (processador) que recebe esses dados processando
e gerando informações;
Memórias que as armazenam.
Hardware
DISPOSITIVOS DE ENTRADA E SAÍDA
Servem para permitir que o sistema de computação se
comunique com o mundo exterior, realizando ainda, além da
interligação, a conversão das linguagens de sistema para
linguagem do meio exterior e vice-versa.
Dispositivos de entrada: É a parte do hardware responsável
por introduzir os dados no computador.
Teclado:
mais usual, padrão e indispensável;
impulsos eletrônicos;
em média 105 teclas (ABNT2).
Hardware
Mouse:
reproduz movimentos na tela em
um cursor no formato de seta;
Mais popular;
típico de plataformas gráficas;
Comum x Ótico x Trackball x Touchpad
Scanner:
leitura óptica;
digitaliza texto (Software OCR – Reconhecimento
Ótico de Caracteres) , fotografia, figuras ou imagens;
resolução - DPI (Dots Per Inch - pontos por polegada).
Hardware
Câmeras:
registram fotografias não mais em filmes comuns;
qualidade entre 1.3 Megapixels e 16 Megapixels
(16.000.000 pixels).
Joystick:
controle do cursor;
utilizado em jogos e algumas aplicações profissionais;
possui botões que servem como os botões do mouse.
Leitoras:
 Código de Barras
 Caracteres Magnetizáveis
 Caracteres Óticos
 Cartões Perfurados
Caneta Ótica:
 mecanismo sensível à luz;
 aponta para opção de escolha.
Mesa Digitalizadora (Mesa Gráfica):
 peça plana eletronicamente sensível
com uma caneta especial ;
 movimentos transmitidos para a tela.
Hardware
Hardware
Microfone:
 alimenta o computador de sons;
 ondas e sinais transformados em sinais digitais;
 Utilizado em VoIP para ligações telefônicas pela Internet.
Câmera de Vídeo Conferência (Quickcan ou Webcan):
captura
imagens
videoconferências.
em
movimento
e
permite
Drive CD-ROM / DVD-ROM (4.75”):
 para memória secundária;
 leitura ótica (laser);
 velocidade de leitura entre 2X a 100X (X=150 kbps).
Hardware
Observação 1:
Drive
X
Driver
Kit Multimídia: grupo de periféricos - placa de som, microfone,
drive de CD-ROM, caixa de som e alguns programas.
Observação 2:
CD-ROM
CD-R
CD-RW
CD+RW
COMBO
Dispositivos de Saída
Dispositivos de saída: É a parte do hardware responsável por
demonstrar de forma inteligível o resultado de um
processo feito no computador.
Têm a função de exteriorizar os resultados obtidos
através do processamento das informações lidas nas
unidades de entrada.
Caixa de Som e Fone de Ouvido
Periférico que leva som para o meio externo. Existem
modelos de caixa amplificadas com 1.000 watts de
potência ou mais.
Dispositivos de Saída
Monitor, Video ou Tela:
apresenta imagens e textos em pontos digitais (Pixels);
Tamanho em polegadas da diagonal da tela;
quanto menor o dot pitch (distância entre pontos) mais
qualidade e nitidez possui a imagem;
quanto maior a quantidade de pontos,
maior a resolução máxima, maior a qualidade
da imagem;
formados pelas três cores primárias (verde,
vermelho e azul – RGB em inglês);
monocromáticos (preto e branco) e policromáticos (coloridos);
CGA (baixa resolução), EGA (média resolução), VGA - 640x480
pixels, SuperVGA - 800x600 pixels (alta resolução) e UVGA 1024x768 pixels.
Impressora:
Dispositivos de Saída
saída de dados impressos no papel;
cores primárias de impressão: CMYK (Ciano = azul claro,
Magenta = rosa, Amarelo e Preto);
resolução : DPI (Dots per Inch) ou PPP (Pontos por polegada);
Velocidades: CPS (Caracteres por Segundo), LPM (Linhas por Minuto) e
PPM (Páginas por Minuto).
Tipos de Impressora:
I. Matricial – mais antiga, formulário contínuo, várias vias
carbonadas, impacto (agulha x fita), baixa velocidade e qualidade
(Resolução), muito barulhenta e baixo custo de utilização.
II. Linha – cinta metálica, caracteres em alto relevo, impacto (martelos
x fita), média velocidade.
III. Margarida – em desuso, engrenagem circular, impacto, lenta.
Dispositivos de Saída
IV. Jato de tinta / Deskjet – mais comuns, cartuchos tinta
(não impacto), boa qualidade / velocidade e alto custo
de impressora.
V. Laser – alta rapidez e qualidade, pó (tonner) e menor
custo de impressão que Jato de tinta.
VI. Plotter – grande porte, ampliadoras, desenhadoras,
arquitetos e engenheiros, páginas largas.
VII. Térmica – pinos aquecidos no papel especial que
em contato são descoloridos, monocromático e
perde informações com o tempo.
VIII.Cera – cera derretida, capas de revistas ou
propagandas com alta resolução, custo razoável,
manutenção cara e velocidade baixa.
Dispositivos de Saída
Data show
Retroprojetor que consegue emitir a imagem
processada pelo computador em uma parede branca e
lisa.
Perfuradora de Cartão e Fita de Papel
Faz perfurações em cartão e fita de papel significando
informações.
Modeladores (Escultores Digitais)
Constrói objetos em resina, cerâmica ou metal, a partir
de desenhos feitos no computador.
Dispositivos
Placa de Som (ENTRADA):
Permite que o computador
transforme as informações digitais
dos programas.
Placa de Vídeo (SAÍDA):



realiza a comunicação entre processador e
monitor;
“normais” ou 3D (placas aceleradoras) possuem memória de
vídeo (DRAM);
capturadoras de TV e Rádio permitem que você assista
televisão e escute rádio.
ON BOARD X OFF BOARD
Dispositivos de Entrada e Saída
Dispositivos de Entrada e Saída, Híbridos
ou
Armazenamento:
Existem dispositivos que podem ser caracterizados como
sendo de entrada e saída ao mesmo tempo e outros que até
se destinam ao armazenamento de dados.
Exemplo: modem, fax modem, placa de rede, tela de
sensível toque, sintetizador de voz, drives de memória
secundária (Drive de Disquete, CD-RW, DVD-RW, Unidade de
Fita DAT, Unidade de Fita Streammer, magnética, Zip-Drive e
Discos Rígidos).
Dispositivos de Entrada e Saída
MODEM:
Para que informações possam ser transmitidas por um meio,
converte informações de sinais digitais em sinais analógicos
(Modulação) e vice-versa (Demodulação) sinais recebidos
analógicos convertidos em informações digitais.
Modem dial-up 56 kbps padrão padrão V.90;
Modem ADSL D-Link;
Mini Modem 3G.
Dispositivos de Entrada e Saída
PLACA DE REDE (ETHERNET)
ADAPTADOR OU INTERFACE DE REDE:
Uma rede local, também chamada LAN, exige certos
equipamentos específicos, como Placa Ethernet, cabos
especiais, hubs e switches.
Padrão - Velocidade da placa
Ethernet - 10 Mbps
Fast Ethernet - 100 Mbps
Gigabit Ethernet - 1000 Mbps
Endereço MAC (MAC Adress)
Dispositivos de Entrada e Saída
DRIVE DE MEMÓRIA SECUNDÁRIA
São dispositivos que fazem a leitura da Memória
Secundária.
Exemplo: Drive de disquete, CD-RW, DVD-RW, Zipdrive, Fita DAT, etc.
OBS 01: O HD (Winchester) é um Periférico de Entrada e
Saída e Memória Secundária ao mesmo tempo, no
mesmo dispositivo.
OBS 02: O drive de CD-ROM, DVD-ROM, as leitoras de
Fita de Papel e Cartões Perfurados são dispositivo de
Entrada.
Dispositivos de Entrada e Saída
Monitores de Vídeo Touch Screen
São monitores comuns dotados de um gerador de
campo eletromagnético, sensíveis ao toque por sobre
sua tela.
Esta solução é utilizada com frequência pelos caixas
eletrônicos dos bancos e outros sistemas de acesso
público.
Componentes não importantes:
1. FONTE
2. GABINETE/TORRE
3. COOLER
4.CABOS
5. CONEXÕES/INTERFACES
Componentes não importantes:
6. PLACA-MÃE
7. FILTRO DE LINHA
8. ESTABILIZADOR
9. NOBREAK
10. MOUSE PAD
01 –CESPE/2006-TJ-SE - Titular de Serviços de Notas e de Registros
A figura acima, obtida no sítio www.wikipedia.org., apresenta
uma visão esquemática de um conjunto de partes que compõem
um computador, na qual se destacam partes numeradas de 1 a
10.
Julgue os itens que se seguem, acerca das informações
apresentadas e dos conceitos de software e hardware;
microcomputador: configuração básica e componentes;
periféricos: aplicações e funcionamento básico e procedimento
para realização de cópia de segurança (backup).
01 –CESPE/2006-TJ-SE - Titular de Serviços de Notas e de Registros
.São considerados dispositivos de entrada ou de saída de dados:
6, 7, 8, 9 e 10.
02- MS CONCURSOS/2009 - TRE-SC - Analista Judiciário Área Administrativa
Em um computador
as partes físicas, que você pode ver e tocar,
são denominados coletivamente de?
a) Software.
b) Hardware..
c) CPU (unidade de processamento central).
d) Memória RAM.
03 - CESGRANRIO/2008 - CAPES - Assistente em Ciência e
Tecnologia
Suponha que um usuário digitou dados em um programa de
computador. Este programa calculou valores a partir dos
dados previamente indicados e, então, um relatório
contendo os valores calculados foi apresentado ao usuário.
Essa seqüência de operações pode ser resumida,
respectivamente, em três etapas principais de manipulação
de dados:
a) Entrada, Processamento, Saída..
b) Entrada, Saída, Processamento.
c) Entrada, Processamento, Entrada.
d) Processamento, Entrada, Saída.
e) Processamento, Saída, Entrada.
04 - CESPE/2012 - Polícia Federal - Papiloscopista da Polícia
Federal
Acerca de conceitos de hardware, julgue o item seguinte.
.Diferentemente dos computadores pessoais ou PCs
tradicionais, que são operados por meio de teclado e mouse,
os tablets, computadores pessoais portáteis, dispõem de
recurso touch-screen. Outra diferença entre esses dois tipos
de computadores diz respeito ao fato de o tablet possuir
firmwares, em vez de processadores, como o PC.
05 - CESPE/2011 - PC-ES - Cargos de Nível Superior
Acerca de conceitos básicos de informática e sistemas
operacionais, julgue os itens a seguir.
O modem é exemplo de um dispositivo híbrido, pois pode
permitir simultaneamente a entrada e a saída de
informações na unidade central de processamento.
06 – FCC/2012 - Prefeitura de São Paulo - SP - Auditor Fiscal
do Município - Gestão Tributária
Dispositivos de entrada e saída possibilitam introduzir dados
externos ao computador para processamento e apresentar
dados processados pelo computador. Alguns dispositivos
efetuam ambos papéis, servindo de dispositivo de entrada e
saída. Um exemplo destes dispositivos é
a) a tela sensível ao toque..
b) o leitor de código de barras.
c) o mouse ótico.
d) o scanner.
e) a webcam.
07 - CESPE - 2011 - Correios - Agente de Correios - Operador
de Triagem e Transbordo
Entre os componentes periféricos de um computador,
constituem, respectivamente, exemplos de dispositivos de
entrada e de saída de dados de um computador
a) o mouse e o teclado.
b) a impressora e o microfone.
c) a impressora e o monitor LCD.
d) o teclado e o microfone.
e) o mouse e o monitor LCD..
08 - FCC/2009 - TJ-PI - Analista Judiciário
VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.
No item VI utiliza-se a funcionalidade associada
a) tanto ao scanner quanto à cópia xerográfica.
b) à impressão multicolorida, apenas.
c) tanto à cópia xerográfica quanto ao fax.
d) ao fax, apenas.
e) ao scanner, apenas..
09 – FCC/2011 - Banco do Brasil - Escriturário
Mantém o computador que não é provido de bateria
funcionando mesmo com a ausência total e temporária de
energia da rede elétrica. Trata-se de
a) desfragmentador.
b) processador.
c) nobreak..
d) placa de rede.
e) placa-mãe.
10 – CESPE/2012 - TRE-RJ - Técnico Judiciário - Operação de
Computador
Com relação à manutenção de equipamentos de
informática, julgue os itens subsecutivos.
.São causas comuns de problemas com impressoras: falta de
papel, tinta ou alimentação, juntamente com travamento de
CPU por sobreaquecimento.
11 - ESAF/2010 - SMF-RJ - Agente de Fazenda
São
periféricos
de
um
computador:
a) software de controle de disco rígido e de disco flexível,
firewall, placa de fax/modem.
b) driver de disco rígido, sistema operacional, placa mãe.
c) driver de processador de texto, driver de disco flexível,
memória ROM.
d) driver de disco rígido, driver de disco flexível, placa de
fax/modem..
e) driver de memória principal, driver da placa-mãe,
software de fax/modem.
12 – CESPE/2011 - IFB - Cargos de Nível Médio
Com relação a conceitos básicos de informática e a conceitos
de organização e de gerenciamento de arquivos e pastas,
julgue os itens a seguir.
.Os teclados que são desenvolvidos no padrão ABNT2 não
possuem o caractere cedilha.
Processador
CPU – Central Processing Unit ou ainda
UCP – Unidade Central de Processamento
•Chip mais importante
do computador;
•“Cérebro do computador” ;
•Milhares de pequenos circuitos
e componentes eletrônicos;
• Processa todas as informações ;
•Interpreta instruções de máquina
e realiza as operações matemáticas.
Processador
ATENÇÃO:
O termo CPU (Processador) é muitas vezes utilizado
incorretamente, como sendo a caixa que normalmente
se encontra ao lado ou sob o monitor.
Essa caixa na verdade é chamado gabinete ou torre.
Na verdade a CPU se encontra dentro do gabinete,
conectada a um dispositivo chamado placa mãe
(motherboard).
Processador
VELOCIDADE(S):
Quanto mais rápida a velocidade da CPU, melhor será o
desempenho do computador.
A velocidade de processamento do processador é
determinada basicamente pelo número de instruções
que o processador executa por unidades de tempo
(MIPS – milhões de instruções por segundo).
Processador
Clock – A Freqüência:
Um determinado modelo de processador é fabricado com
diferentes freqüências de trabalho (Clock).
O que é o clock (freqüência) do processador?
Cada processador possui um cristal interno que vibra suas moléculas quando
recebe alimentação elétrica. Essa “oscilação” é regular e compassada,
funcionando como o “batimento cardíaco” do processador.
Atenção:
Quanto maior for a freqüência, ou seja, quanto mais oscilações houver em um
determinado espaço de tempo, mais rápido seu processador executa as
operações.
A freqüência é medida em Hertz (oscilações por segundo), e já chegamos ao
patamar dos GHz (Gigahertz). Atualmente existem processadores com
freqüências de 2,4 GHz (2,4 bilhões de oscilações por segundo).
Processador
Aumento da Frequência
Overclocking
Quando um processador é comprado, ele vem, da fábrica, com
sua frequência definida. Contudo, é possível alterar o clock de
um processador através de um processo técnico, através do
SETUP, (não recomendado) chamado overclocking.
Esse processo consegue, com segurança, aumentos de até 30%
na frequência original de fábrica. Mais que isso pode fazer o
processador trabalhar a uma temperatura muito superior aos
limites dele, fazendo-o travar constantemente e inviabilizando o
uso do computador.
Processador
CPU
INTEL
Pentium IV
2 GHz
X
AMD
ATHLON 64
1.8 GHz
Cooler
Processador
A CPU é composta basicamente de três unidades: ULA, UC e Registradores.
Unidade de Controle (UC).
Supervisiona todas informações de dados e endereços de memória que
são transportadas.
Responsável pela manipulação dos dados que circulam pelo
computador, controlando as atividades de todos os componentes do
computador mediante a emissão de pulsos elétricos (sinais de controle)
gerados por um dispositivo chamado clock, cuja medida é Hertz (hz).
ULA (Unidade Lógica e Aritmética)
Responsável pelas operações matemáticas (cálculos), e operações
lógicas (comparações) executadas pelo computador.
Registradores
Memória de alta velocidade, localizada fisicamente na UCP, para
armazenamento temporário de dados.
Princípio de Funcionamento do Computador
Processador
PLACA-MÃE
Registradores
Dispositivo
de Entrada
Unidade
Lógica e
Aritmética
CPU
Unidade de
Controle
Memória Principal
Memória Auxiliar
Periférico
de Saída
Intel x AMD
Processadores para Desktops
INTEL Celeron D x AMD SEMPRON
Mais simples e barato;
Tarefas mais Simples.
INTEL Pentium IV X AMD ATHLON 64
Single Core;
Mais rápido que Celeron;
Mais cache e recursos de Processamento.
INTEL Pentium D X AMD ATHLON 64 X2
Núcleo Duplo;
Dois Pentium 4.
Core 2 Duo X AMD ATHLON 64 FX
Núcleo Duplo
INTEL Core 2 Extreme e Core 2 Quad X AMD PHENON X4
Quatro Núcleos
Processador
Intel x AMD
Processadores para Micro Portáteis
INTEL Celeron M X AMD TURION 64
Mais simples;
Mais barato;
Baixo consumo de energia.
Pentium M
Custo/Benefício;
Potente;
Baixo consumo de energia.
Core Solo
INTEL Core Duo e Core 2 Duo X AMD TURION 64 X2
Núcleo Duplo
Processador
Atenção:
Centrino não é um
processador mas sim um
selo de qualidade para
empresas que utilizam em
seus computadores Intel.
Desta forma possuem:
•Excelente consumo de
Energia.
•Comunicação sem fio
(Wi-Fi).
Processador
Computadores com a CPU com arquitetura:
CISC
(Complex Intruction Set Computing)
Complexos e lentos.
x
RISC
(Reduced Instruction Set Computing)
Simples e mais rápidos.
13 - PONTUA/2011 - TRE-SC - Analista Judiciário
Em relação aos tipos de equipamentos e suas marcas e modelos, relacione a 2ª
coluna de acordo com a 1ª e, após, assinale a alternativa que apresenta a
sequência CORRETA:
1ª coluna: (1) Smartphone.
(2) Tablet.
(3) Notebook.
2º coluna: (
(
(
(
(
) iPad.
) Sony Vaio.
) iPhone.
) Galaxy Tab.
) Dell Inspiron 14”.
a) 1 – 2 – 3 – 2 – 3.
b) 3 – 2 – 1 – 3 – 2.
c) 2 – 3 – 1 – 1 – 2.
d) 2 – 3 – 1 – 2 – 3..
14 – FCC/2011 - TRE-RN - Técnico Judiciário - Área
Administrativa
As instruções que uma CPU necessita para executar um
programa são buscadas
a) nas interfaces USB.
b) no disco rígido.
c) na memória..
d) no drive de DVD.
e) no barramento de endereços.
15 - CESPE/2011 - Correios - Agente de Correios - Operador
de Triagem e Transbordo
É responsável pela realização de cálculos matemáticos em
um computador o componente de hardware denominado
a) barramento do sistema.
b) teclado.
c) processador..
d) byte.
e) disquete.
16 – FCC/2009 - TRE-PI - Analista Judiciário - Área Judiciária
Dentre os componentes mencionados em (V), incluem-se a
a) Unidade Lógica e Aritmética e a Unidade de Controle..
b) Placa mãe e a Unidade de Hard disk.
c) Unidade de Controle e a Unidade de Hard disk.
d) Unidade Lógica e Aritmética, os slots de memória RAM e
a Placa mãe.
e) Placa mãe e a Placa de controle de vídeo.
17 - IBFC/2008 - ABDI - Assistente Jurídico
A Unidade Lógica e Aritmética é um componente do
microcomputador responsável pelas operações matemáticas
que é localizado:
a) no processador.
b) na memória
c) no disco rígido
d) na unidade de CD-ROM
18 - UFBA/2012 - UFBA - Auxiliar de Administração
Responda:
C, se a proposição é certa;
E, se a proposição é errada.
A CPU ou Unidade Central de Processamento é
responsável por executar as instruções contidas nos
programas.
19 - CESGRANRIO/2012 - CMB - Assistente Técnico Administrativo - Programador de Computador
Um determinado periférico acoplado a CPU de um PC possui as
seguintes características:
• é especificamente um dispositivo de entrada;
• é um dispositivo Plug and Play;
• pode-se conectar a CPU através de portas USB;
• alguns modelos possuem recursos para multimídia e/ou
navegação na internet.
Qual periférico possui tais características?
a) Monitor
b) Impressora
c) Pendrive
d) Plotter
e) Teclado.
PLACA-MÃE E SEUS BARRAMENTOS (BUS)
Grande placa de circuitos onde são
encaixados os outros componentes.
É composta de caminhos de dados
(barramentos local) e lacunas para
encaixe de equipamentos (slots).
Placas de expansão (modem, placa de rede, placa de vídeo, placa
de som) podem se encaixar em suas conexões.
Chipset (conjunto de chips) é uma série de pequenos circuitos que
controla todo o fluxo de dados na placa-mãe.
Ponte norte (Northbridge) - comunicação do processador com a
memória RAM, barramentos AGP e PCI Express, etc.
Ponte sul (Southbridge) - controlar as interfaces IDE e o
barramento ISA da placa mãe, assim como as portas seriais,
paralela, USB, PCI, SATA, etc.
PLACA-MÃE
ON-BOARD
Placa-Mãe On-board possui em sua construção componentes
como placa de vídeo, placa de som, placa de rede e fax modem
entre outros.
X
OFF-BOARD
Placa mãe Off-board precisa acoplar componentes conectandoos para as devidas utilizações.
Podemos desabilitar
componentes On-board para upgrade e reposição de novas
placas.
Marcas de Placa Mãe: ASUS, Intel, Soyo, PC CHIPS, etc.
Conexões Internas da Placa-Mãe (Barramentos Internos)
SLOT
 ISA (16 MB/s) - 8 e 16 bits  Placa de Som
e Placa de Fax Modem, etc.
 PCI (133 MB/s) - 32 bits  Placas em geral.
 AGP (266 MB/s) - 32 bits  Placas de Vídeo.
(AGP Conexão Mais Rápida que a PCI e mais lenta que
a conexão PCI Express (até 4GB/s) ).
IDE ou ATA (133MB/s)
1  Drive de Disquete 31/2’’ e 51/4’’ .
2  Disco Rígido, CD-RW, DVD-RW
SATA (Serial ATA de 150 MB/s) e SATA II (300 MB/s)
SCSI – 8 e 16 bits  Disco Rígido, CD- ROM, DVD-RW, Fitas, etc.
Concorrente da IDE, mais rápido, conecta até 15 equipamentos.
SOQUETE  Conecta o Processador (CPU) e a Memória RAM.
Conexões Externas da Placa-Mãe (Barramentos Externos)
PORTA SERIAL (1 bit por vez)
Conectam geralmente Mouse, Teclado, ...
 DINN - antigo conector para teclado.
 DB-9 - antigo conector para mouse.
 PS-2 - atual conector para mouse (verde) e teclado (lilás).
PORTA PARALELA (De 8 em 8 bits)
 DB-25 - Conectam geralmente Impressoras, Scanners, ...
PORTA USB (Plug & Play)
 Solução de conflitos de portas.
 Conecta até 127 periféricos.
 Geralmente um computador PC possui 4 portas.
 1.1 – 1,5 MB/s, 2.0 – 60 MB/s e 3.0 - 600 MB/s.
PORTA FIREWIRE
 Porta Equivalente a USB.
 Solução de conflitos de portas da APPLE nos Macintosh.
 Conectam até 63 dispositivos.
Placa-Mãe
Placa-Mãe
20 – FCC/2011 - TRT - 4ª REGIÃO (RS) - Técnico Judiciário
Considere:
I. Dispositivo específico responsável por gerar as imagens
que aparecem na tela do monitor.
II. Dispositivo específico que permite que o computador
transmita e receba dados de outros computadores por meio
de linha telefônica.
I e II são, respectivamente,
a) placa mãe e USB.
d) memória e banda larga.
b) b) USB e placa de rede. e) placa de vídeo e modem..
c) placa de rede e banda larga.
21 – CESPE/2011 - Correios - Agente de Correios - Operador
de Triagem e Transbordo
Na figura acima, identifica-se o componente de hardware,
normalmente encontrado em computadores modernos, denominado
a) disco rígido (HD).
b) pendrive.
c) nobreak.
d) gravador de DVD.
e) placa-mãe..
22 – FCC/2011 - NOSSA CAIXA DESENVOLVIMENTO –
Advogado
Considere a lista abaixo, referente a alguns componentes especificados
numa placa-mãe:
I. 3 Conectores USB
II. 2 Conectores SATA
III. 1 Conector CPU Fan
IV. 1 Conector IDE
V. 1 Conector 24-pin ATX Power
Os conectores nos quais é possível a ligação de discos rígidos, também
conhecidos como HD, encontram-se, APENAS, nos itens
a) I, II e III.
d) II, III e V.
b) I, II e IV..
e) III, IV e V.
c) II, III e IV.
23 - CESPE/2012 - Polícia Federal - Agente da Polícia Federal
Com base nas figuras apresentadas acima, julgue os itens
consecutivos.
Na figura 1, o conector é do tipo PS2, utilizado para conectar
mouses e teclados aos computadores.
24 – FCC/2009 - PGE-RJ - Técnico Assistente de Procuradoria
Caso exista uma única porta USB no computador e haja a
necessidade e o desejo de que seja feita a conexão
simultânea de dois ou mais dispositivos com esse tipo de
conector, a solução é utilizar
a) um adaptador USB para PS/2.
b) um hub USB..
c) uma porta serial com cabo USB.
d) uma porta paralela com saída USB.
e) um modem USB.
25 - FCC/2007 – ANS - Um mouse com conexão serial
normalmente é plugado no microcomputador por meio de porta.
a) AGP
b) LPT
c) USB
d) COM.
e) PCI
26 – MULTIRIO/2005 – Assistente Técnico Administrativo
Na configuração dos microcomputadores atuais, as impressoras
Deskjet são conectadas por uma das interfaces indicadas em:
a) PS/2 ou SCSI.
b) SCSI ou USB.
c) USB ou CENTRONICS..
d) CENTRONICS ou PS/2.
27 - CESPE/2012 - Polícia Federal - Agente da Polícia Federal
Para proferir uma palestra acerca de crime organizado, um agente
conectou dispositivo USB do tipo bluetooth no computador que
lhe estava disponível. A respeito desse cenário, julgue o item
abaixo.
.O uso de dispositivos bluetooth em portas USB necessita de
driver especial do sistema operacional. Em termos de
funcionalidade, esse driver equivale ao de uma interface de rede
sem fio (wireless LAN), pois ambas as tecnologias trabalham com
o mesmo tipo de endereço físico.
28 – Cesgranrio/2002 – Correios/Agente
Um usuário recebe um computador novo e precisa montálo. As portas do gabinete ao qual se devem conectar a
impressora, o mouse e o scanner são, respectivamente,
a) RJ11, paralela e USB.
b) ultravga, USB e Dim.
c) Dim, RJ45 e USB.
d) serial. SCSI e RJ45.
e) paralela, serial e SCSI.
29 - CESPE/2011 - Correios - Agente de Correios - Operador
de Triagem e Transbordo
A porta padrão que corresponde ao símbolo representado
na figura acima — utilizada para a conexão de pendrive em
um computador — é denominada
a) USB..
b) PS2.
c) DB9.
d) DIMM.
e) HDMI.
30 - FC₢/2009 - INFRAERO - Técnico em Contabilidade
Instruções: Para responder
considere os dados abaixo.
às
A
Diretoria
de
um
execução das seguintes tarefas:
certo
questões
órgão
de
números
público
31
a
35
determinou
a
Alguns dos conectores possíveis, para a tarefa , são
a) serial e wireless, somente.
b) USB, serial, PS/2 e wireless..
c) serial e PS/2, somente.
d) USB e serial, somente.
e) USB e PS/2, somente.
31 – Cesgranrio/2005 – Operador
ISA, PCI e AGP são tipos de:
a) memória.
b) barramento..
c) sistema operacional.
d) rede de computadores.
e) porta de comunicação.
32 – IADES/2011 - PG-DF - Técnico Jurídico - Apoio Administrativo
Julgue os itens quanto aos símbolos universalmente presentes nos
equipamentos de escritório e suas respectivas funções.
A quantidade de itens
certos é igual a:
a) 0.
b) 1.
c) 2..
d) 3.
e) 4.
33 - COPEVE-UFAL/2011 - UFAL - Assistente de Administração
Não é um exemplo de conexão de hardware utilizada para
conectar periféricos ao computador:
a) Porta Serial.
b) HDMI.
c) PS/2.
d) HTTP..
e) USB.
34 – CESPE/2008 - SERPRO - Analista – Advocacia
Com relação a conceitos básicos de informática e sistema
operacional
Linux,
julgue
os
itens
a
seguir.
.Uma desvantagem da utilização do notebook é a ausência de
porta USB, que permite conexão rápida com a Internet.
Barramento de Dados:
É o barramento por onde trafegam os dados manipulados pela
CPU até os demais dispositivos de I/O (Entrada/Saída).
Sua largura indica quantos dados podem ser manipulados
simultaneamente pelo processador.
Sua largura também determina toda a arquitetura interna da
CPU. Podem ter 16, 32 e 64 bits.
Barramento de Endereços:
É o caminho por onde passam as informações de localização na
memória.
Quanto maior a largura do barramento de endereços, maior a
quantidade de memória que o processador pode gerenciar.
Podemos então afirmar que um processador atual pode
gerenciar uma memória com aproximadamente 16GB de
capacidade.
Memórias
Componentes que armazenam informações no computador.
Podem ser classificadas pelo (a) :
Tempo que as informações ficam armazenadas:
 Volátil – enquanto em funcionamento (Não permanente).
 Não Volátil – por tempo indeterminado (permanente).
Forma que as informações são gravadas:
 Semicondutora – Ótica – Magnética.
Tipo de memória:
 Principal – ajuda diretamente no processamento.
 Secundária – ajuda com armazenamento permanente.
Memórias
Tipo de Memórias
PRINCIPAL (PRIMÁRIA OU REAL)
RAM (Random Access Memory ou ainda Memória de
Acesso Aleatório/Randônico)
Memória que ajuda a manter os arquivos e programas em
funcionamento.
 DRAM (Dinâmica);
 Semicondutora (Eletrônica);
 Conectada na Placa Mãe;
 64, 128, 256 e 512 MB ou ainda 1, 2 ou 4 GB (4 pentes);
 Volátil (Não Permanente).
Memórias
CACHE (Subtipo de RAM)
Memória que com a função de ajudar a CPU a ter maior
velocidade de processamento.
 SRAM (Estática);
 Semicondutora (Eletrônica);
 Presa na CPU e/ou na Placa Mãe;
 128, 256, 512 KB, 1 e 2 MB (Pequena);
 Volátil (Não Permanente);
 Cache L1, L2, L3 e L4.
Memórias
ROM (Ready Only Memory, ou seja, memória somente para
leitura)
Memória que inicializa e configura todo sistema com as
informações básicas armazenadas.
 Semicondutora (Eletrônica);
 Presa na Placa Mãe;
 X KB (Pequena);
 Não Volátil (Permanente).
A ROM possui dois softwares por ser um Firmware.
1. BIOS (Basic Input/Output System) cuida dos Periféricos e
gerencia as informações básicas da máquina, POST.
2. CMOS mantêm as configurações do sistema como Data/Hora.
Memórias
Firmware
É o componente (Hardware) em formato de CHIP que
possui um programas (Software) gravado, geralmente
com informações do fabricante do componente.
A memória ROM (Ready Only Memory)
é o Firmware mais conhecido!
Memórias
UPGRADE
É um sistema de troca de um hardware para aperfeiçoamento de
um computador para melhoria do funcionamento do sistema.
Exemplo: Placa de Memória RAM e Placas de Vídeo.
x
UPDATE
É a prática de atualização de um programa no fabricante.
Atualmente as atualizações são feitas diretamente no site do
fabricante pela internet no site do fabricante ou através de uma
ferramenta de atualização.
Exemplo: Microsot Windows Update X Service Pack (SP).
35 - FCC/2012 - TRE-SP - Técnico Judiciário - Área
Administrativa
Durante a operação de um computador, caso ocorra
interrupção do fornecimento de energia elétrica e o
computador seja desligado, os dados em utilização que
serão perdidos estão armazenados
a) no disco rígido e memória RAM.
b) em dispositivos removidos com segurança.
c) no disco rígido.
d) na memória RAM..
e) no disco rígido decorrentes de atividades dos programas
que estavam em execução.
36 - CESPE/2009 - ANAC - Técnico Administrativo –
Informática
Com relação aos componentes de um computador, julgue
os itens seguintes.
Cache é uma memória que está, hierarquicamente, entre o
processador e a RAM, para fazer que o acesso aos dados em
RAM seja mais veloz.
37 - CESPE/2009 - ANAC - Técnico Administrativo Informática
Quanto a sistemas de entrada, saída e armazenamento de
dados, julgue os próximos itens.
.Memórias mais rápidas são mais baratas e maiores.
38 - FCC/2011 - Banco do Brasil - Escriturário - Ed. 02
Um tipo de elemento do microcomputador que permite
apenas a leitura pelo usuário comum e vem com seu
conteúdo gravado durante a fabricação. Trata-se de
a) disco rígido.
b) memória USB.
c) memória ROM..
d) memória RAM.
e) placa-mãe.
39 - FCC/2011 - TRE-AP - Técnico Judiciário - Área
Administrativa
Considere o componente que tem duas unidades
idênticas conectadas à placa mãe, permitindo, dessa
forma, duplicar a velocidade de comunicação para
atender com maior rapidez o fornecimento de dados
requeridos pelo processador.
Trata-se do componente
a) disco rígido.
b) pen drive.
c) drive de CD/DVD.
d) memória RAM..
e) monitor de LCD.
40 - CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança - e
Administração Penitenciária
Uma empresa adquiriu um lote
de microcomputadores versão
desktop, cujas figura e especificação
são mostradas abaixo.
a) microprocessador, memória CACHE e unidade BLU-RAY
b) microprocessador, memória RAM e disco rígido SATA.
c) microprocessador, memória ROM e pendrive USB
d) coprocessador, memória RAM e unidade BLU-RAY
e) coprocessador, memória CACHE e disco rígido SATA
41 - IPAD/2009 - COMPESA - Técnico de Contabilidade
O texto no quadro abaixo se refere ao anúncio de venda de
um microcomputador:
|Intel® Core 2 Duo E7400 2.8GHz / 4GB / 750GB|
Nele estão descritas as principais características do
equipamento. Assinale a alternativa que apresenta a
sequência correta dos componentes cujas propriedades
estão relacionadas no anúncio:
a) Gabinete, Memória ROM e Disco rígido.
b) Processador, Memória RAM e Disco rígido..
c) Processador, Memória RAM e Unidade de CD-ROM.
d) Memória RAM, Processador e Disco rígido.
e) Gabinete, Processador e Unidade de CD-ROM.
42 – FCC/2011 - TRE-AP – Anal. Jud. - Área Adm.
Em termos de componentes básicos do
computador, é um elemento que, no final das
contas, funciona como uma mesa de trabalho que a
todo o momento tem seu conteúdo alterado e, até
mesmo, descartado quando ela não está
energizada:
a) Placa mãe.
b) Processador.
c) HD.
d) Placa de vídeo.
e) Memória RAM..
NAVEGADORES
Microsoft Internet Explorer 9
Mozilla Firefox 16.0.2
Mozilla Firefox 16.0.2
Google Chrome - Versão 23.0.1271.91 m
Google Chrome
Windows XP X Vista
Professor: Luciano Antunes
Apresentações de Slides
Power Point e Impress
Professor: Luciano Antunes
Power Point
Programa para criação e exibição de Apresentações.
Objetivo de informar sobre determinado tema, serviço
ou produto em aulas, seminários e palestras.
Programas de Apresentação
Power Point
x
Impress
Microsoft Office
Sun Br – Office
(Pago e Fechado)
(Gratuito e Livre)
Power Point
Utiliza arquivos hipermídia: Imagens, som, texto,
gráficos, vídeos e animações.
Podem ser apresentados com efeitos de animação na
tela em forma de slides ou impressos em
transparências ou folhteos.
Apresentação X Slide
Folheto X Transparência
Extensões:
.ppt (.pptx) – documento comum.
.pot (.potx)– modelo.
.pps – apresentação automática.
.html e .htm – página Web.
.mht e mhtml - página e todos os
arquivos auxiliares.
.wmf - metarquivo do Windows.
.gif, .jpg, .png - elemento gráfico.
.rtf - estrutura de tópicos.
Power Point
01 - CESGRANRIO/2010 - Petrobrás
Administração - Biocombustível
-
Técnico
de
Na suíte Microsoft Office 2003, os programas Word, Excel e
PowerPoint podem salvar seus trabalhos em arquivos de
vários formatos, utilizando o comando Salvar como,
presente no menu Arquivo, comum a todos eles. Qual
formato de arquivo, dentre os indicados a seguir, é
apresentado como opção do comando Salvar como, nos três
programas mencionados?
a) Planilha XML.
b) Metarquivo do Windows.
c) Modelo de design.
d) Página da Web..
e) Texto sem Formatação.
Power Point
02 – CESGRANRIO/2008 - Transpetro - Engenheiro Júnior –
Automação
No MS PowerPoint 2003, uma apresentação pode ser salva em
vários formatos, entre os quais os apresentados a seguir.
I - Dados XML
II - Formato JPEG
III - Texto formatado
IV - Metarquivo avançado do Windows
São corretos APENAS os formatos
a) I e II
b) I e III
c) I e IV
d) II e IV.
e) III e IV
Power Point
03 - CESGRANRIO/2010
Administrativo
-
EPE
-
Assistente
No POWERPOINT 2007, após a edição de uma
apresentação com o nome Curso.pptx, é necessário
salvá-la com seu nome atual e uma cópia com um
nome que indique uma versão, por exemplo,
Curso2010.pptx, utilizando, respectivamente, os
seguintes comandos:
a) Salvar e Salvar como..
b) Salvar e Trocar nome.
c) Salvar e Converter.
d) Gravar e Converter.
e) Gravar e Salvar como.
Power Point
04 - FCC/2011 - TRE-TO - Técnico Judiciário - Área Administrativa
PowerPoint é um programa do Microsoft Office utilizado para
edição e exibição de apresentações gráficas. Seu equivalente no
BrOffice é o BrOffice.org
a) Base.
b) Draw.
c) Math.
d) Impress..
e) Writer.
Power Point
05 - FCC/2009 - TRE-PI - Analista Judiciário - Área Judiciária
As funcionalidades solicitadas em (VI) estão disponíveis no
aplicativo
a) Microsoft PowerPoint, no BrOffice.org Impress e em arquivos
com extensão PDF em geral.
b) BrOffice.org Impress e em arquivos com extensão PDF em
geral.
c) BrOffice.org Impress, apenas.
d) Microsoft PowerPoint e no BrOffice.org Impress..
e) Microsoft PowerPoint e em arquivos com extensão PDF em
geral.
Power Point
06 – FCC/2011 - TRF - 1ª REGIÃO - Técnico Judiciário Operação de Computador
Quando um arquivo está aberto no Microsoft Office Word
2003, é possível enviar o texto para o Microsoft Office
PowerPoint. Como resultado, a seção aberta do PowerPoint
conterá
a) somente o parágrafo do Word onde se encontrava o
cursor.
b) todos os trechos selecionados no Word.
c) somente o primeiro trecho selecionado no Word.
d) todos os parágrafos a partir da posição do cursor.
e) todo o texto existente no Word..
Power Point
07 - FCC/2009 - MRE - Oficial de Chancelaria.
(Item 73) Um aplicativo bastante utilizado para realizar tal tarefa
éo
a) Adobe Reader.
b) Excel.
c) Nero.
d) PowerPoint.
e) Word.
Power Point
08 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito
O funcionário de uma empresa criou, a pedido de seu diretor, uma
apresentação no PowerPoint 2003 para ser exibida em uma reunião,
contendo vários slides. Posteriormente, foi solicitado a este
funcionário que alterasse a ordem dos slides dentro da apresentação.
Qual é o procedimento a ser executado pelo funcionário para atender
a essa solicitação?
a) Deletar os slides a serem alterados e recriá-los no fim da
apresentação, indicando a nova ordem.
b) Selecionar uma ou mais miniaturas de slide na guia Slides, no modo
de exibição Normal, e arrastar a seleção para o novo local..
c) Selecionar o modo de exibição Visualizar impressão, no menu
Janela, e renumerar os slides.
d) Selecionar a opção Layout do Slide, no menu Formatar, e escolher a
nova ordem dentre as sugeridas.
e) Selecionar Grades e guias, no menu Exibir, e realocar os slides na
ordem correta.
Windows XP X Vista
Professor: Luciano Antunes
Software
Tipos de Software
Básico – programa voltado
para criar e ambientar
programas.
Utilitário
– programa voltado
funcionamento do computador.
para
o
bom
Aplicativo – programa voltado para as atividades do
usuário.
Básicos
Software
Função: Faz o computador funcionar de forma correta.
Sistemas Operacionais – programa ou conjunto de programas
cuja função é gerenciar os recursos do sistema.
Unix, MS-DOS, Windows, Linux, Mac OS X, Android, etc.
Linguagens de Programação – conjunto de regras sintáticas e
semânticas que constituem o código fonte de um programa.
Pascal, Delphi, C, C++ , PHP, Perl, Java, JavaScript, ASP, etc.
Tradutores - Faz a tradução do código fonte para o código de
máquina.
Compiladores e Interpretadores.
Sistemas Operacionais
Sistema Operacional ou Operativo
Gerencia os recursos do sistema fornecendo interface entre os
programas (software) computador (hardware) e o usuário
(peopleware).
SO – Sistema Operacional (Ambiente Operacional) ou
OS – Operating System (Inglês).
O Sistema Operacional permite o usuário realizar:
 Controle dos periféricos e de todo sistema;
 Administração do fluxo de dados dos arquivos;
 Controle da execução de comandos e programas.
Sistemas Operacionais
Conceito1
O sistema operacional é um interpretador, ou seja, transmite
a você, um conjunto de formas compreensíveis para o
manuseio do computador.
Transfere para a linguagem computacional, oculta para nós,
tudo o que queremos que o computador faça, fornecendo
então uma interface entre o computador e o usuário.
Sistemas Operacionais
Sistemas Operacionais
São programas especializados na inicialização,
gerenciamento e controle do computador.
X
Ambientes Operacionais
São sistemas operacionais “amigáveis” com
símbolos gráficos (ícones) para maior interatividade
usuário computador.
Sistemas Operacionais
Histórico dos Sistemas:


1945 - 1955 – 1ª geração de computadores (primitivos) - sem
sistemas operacionais.
1955 - 1960 – 2ª geração – com sistema operacional e programas
carregados com cartão perfurado.

1961 - CTSS (Compatible Time-Sharing System) desenvolvido no MIT.

1964 - Multics (Multiplexed Information and Computing Service) da Bell, AT&T
e a General Eletric.
1969 – Unics (Unix) criado por Ken Thompson da Bell, reescrevendo
o Multics.

Atenção: O Unix deu origem: System V e derivados (HP-UX,
AIX), família BSD (FreeBSD, NetBSD, OpenBSD), Linux e até o
Mac OS X (que deriva do Mach e FreeBSD).
Sistemas Operacionais
1980 - QDOS ou 86-DOS (Quick and Dirty Operating System) de Tim
Paterson batizado de DOS por Bill Gates e seu colega de faculdade, Paul
Allen (fundadores da Microsoft) .
DOS na parceria com a IBM passou a ser chamao de PC-DOS (1981) e
para divesros fabricantes MS-DOS (MicroSoft Disk Operating System)
em 1983 até MS-DOS 6.2 (2001).
A partir de então, o MS-DOS, passou a existir apenas como uma parte
dos sistemas Windows 9x (95, 98 e Me). A versão original do Microsoft
Windows 95 incorporou o MS-DOS versão 7.0.
1987 - OS/2 (Operating System/2) sistema operacional multitarefa
criado na parceria da IBM e que após o fim da breve parceria (1990) a
IBM seguiu sozinha no desenvolvimento do OS/2 até 1996 (derrotado
pelo Windows 95 80% do mercado).
Sistemas Operacionais
Prompt de Comando (cmd.exe)
é um interpretador de linha
de comando do MS-DOS e de
sistemas Windows 9x, ou de
Shells utilizados pelos sistemas
Unix.
Shell é um programa que recebe, interpreta e executa os comandos de
usuário, aparecendo na tela como uma linha de comandos,
representada por um prompt, que aguarda na tela os comandos do
usuário.
Kernel é a estrutura base de um sistema (Núcleo do Sistema) .
01 - FCC/2012 - TCE-SP - Agente de Fiscalização Financeira Administração
O Sistema Operacional
a) é o software responsável pelo gerenciamento,
funcionamento e execução de todos os programas..
b) é um software da categoria dos aplicativos, utilizado para
a criação de textos, planilhas de cálculo, desenhos etc.
c) apesar de gerenciar a leitura e a gravação de arquivos,
delega a função de localização de programas nas unidades
de discos a softwares utilitários de terceiros.
d) Linux é um software proprietário, já o Windows, é o
software livre mais utilizado nos computadores pessoais
atualmente.
e) não está relacionado à evolução das CPUs, pois
independem de componentes de hardware, já que são
executados em um computador virtual (virtual machine).
02 - CESPE/2010 - ANEEL – Téc. Administrativo - Área 1
A respeito dos fundamentos operacionais e pacotes dos
sistemas Windows e Linux, julgue os itens que se
seguem.
O sistema operacional é uma plataforma, ou seja, uma
espécie de base sobre a qual são executados os
programas usados em um computador. Além disso,
traduz as tarefas requisitadas pelo usuário ou por
programas para uma linguagem que o computador
compreenda.
03 - CESGRANRIO/2012 - CMB - Assistente Técnico Administrativo - Programador de Computador
Os computadores necessitam de um software
denominado sistema operacional para que possam
executar as tarefas para as quais eles foram projetados.
Nesse contexto, pode-se concluir que o computador é
um equipamento cuja finalidade é processar
a) papéis
b) núcleos
c) dados.
d) discos
e) memórias
Sistemas
Sistemas Operacionais mais utilizados no mundo:
 Windows - Microsoft - 1981 : 1.0 – 1993 : NT
(Interface Gráfica) - 400 Milhões de usuários.
 Mac OS X - Apple - 2001 - 22,5 Milhões de
usuários.
 Sistemas baseados no Linux
Linux
Foundations – 1991 - 8,5 Milhões de usuários.
Sistemas
Sistema Operacional Windows no mundo:
Esta imagem provém do Wikimedia Commons, um acervo de conteúdo livre da
Wikimedia Foundation que pode ser utilizado por outros projetos.
http://pt.wikipedia.org/wiki/Ficheiro:GraficoDosSosOut2012.png
Sistemas
Windows
Sistema Gráfico Amigável – possui interface gráfica
fácil. GUI (Graphical user interface).
Multitarefa – executa mais de uma tarefa ao mesmo
tempo (Multiprocessado).
Multiusuário – permite mais de um usuário acessando
o sistema.
Preemptivo – define tarefas com prioridades.
Código-fonte fechado – não alterável (Não Livre).
Licença Paga – precisa ser pago para ser utilizado.
Comercial – visa lucro com valores diferenciados por
versões.
Evolução
Sistemas
1981 – Windows 1.0 até 3.11
Interface gráfica para o SO MS-DOS.
1993 – Windows NT (Corporativo)
Sistemas operacionais gráficos (GUI = interface de uso gráfico) não
mais baseados em texto (CLI = Command Line Interface).
1995 – Windows 95
Plug & Play para detecção automática de dispositivos.
1998 – Windows 98
Internet Explorer e Outlook Express no sistema operacional.
e Windows ME (Milênio), 2000, XP, Vista, 7 (2009) e 8.
Windows
Principais programas do Windows
Internet Explorer
Visualizador de arquivos de páginas da web.
PÁG = HTML + LING. PROG. + BD´S
Hipermídia
Texto
ASP, PHP e JAVA
Access, SQL e Oracle
Windows Explorer
Gerenciador de unidades, pastas, subpastas e arquivos do
sistema com suas extensões.
Windows Explorer
Windows Explorer
I – Unidades (Memórias)
LOCAL
(A:) Disquete 31/2”
(B:) Disquete 51/4”
(C:) Disco Rígido (HD)
A, B e C – Unidades Fixas
(D:) CD-RW ou DVD-RW
(E:) HD Externo e Pen Drive
EM REDE
(Z:) HD Compartilhado e
Disponível a acesso.
Windows Explorer
Mapeamento de uma
Unidade de Rede
Windows XP
Menu > Ferramentas
Windows Vista
Comando na Barra >
Mapear unidade de Rede
Windows Explorer
Atenção:
Particionamento Lógico
Divisão em partes, tamanho
e sistema de arquivos distintos.
HD - 100 GB
(C:) 30 GB
Windows 7
(D:) 20 GB
Linux Ubuntu
(E:) 50 GB
Arquivos
Formatação Lógica
Preparação do disco para
receber informações.
II – Pastas (Diretórios)
Windows XP
Meus Documentos
Arquivos e ou Pastas Salvos.
Windows Explorer
Windows Vista
Meu Computador
Unidades do sistema.
Windows Vista
Windows XP
II – Pastas (Diretórios)
Painel de Controle
Configurações do sistema.
Windows XP
Windows Explorer
II – Pastas (Diretórios)
Painel de Controle
Configurações do sistema.
Windows Explorer
Windows Vista
II – Pastas (Diretórios)
Lixeira
Arquivos e Pastas Excluídos
que podem ser restaurados
ou apagados definitivamente.
Windows Explorer
Windows Vista
II – Pastas (Diretórios)
Lixeira
Tamanho: 10% do HD.
Regra:
1 – Só vai se couber na lixeira;
2 – Só vai se for apagado do HD;
3 – Forma: Delete, Arrastar para
Lixeira e Menu > Excluir.
Atenção:
Excluir Definitivamente:
Shift + Delete ou Shift + Arrastar
Windows Explorer
Windows Vista
Windows Explorer
Arquivos (Ficheiros / Files)
Registro de um documento.
Documento salvo:
E:\> cartadeamor.docx
Local - Nome - Extensão
Atenção: O nome de um arquivo poderá ter até 255
caracteres válidos (Menos: | * , \ /: “ <> ?).
Windows
Extensões
Caracterizam o tipo e o programa atrelado ao arquivo.
Tipos: texto, Imagem, som, vídeo, compactados, Bancos de
dados, executáveis, etc.
Programas: Word, Excel, Power point, Access, Winzip, etc.
Windows
.COM
Comando externo do MS-DOS (programas curtos).
.EXE
Arquivo executável, consistindo no arquivo principal do programa.
.BAT
Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os
respectivos comandos).
.SYS
Arquivo de sistema, contendo informações a respeito de comandos internos do sistema.
.BIN
Arquivos binários, contendo também informações do sistema.
.DAT
Arquivo de dados, executável apenas dentro de outro programa.
.DLL
Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional.
Windows
.TXT
É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como
por exemplo letras coloridas, itálicas, em negrito, entre outros).
.HTM
Documento da Internet (ou HTML).
.INF
Arquivo de informações de hardware.
.INI
Arquivo de informações de inicialização de software.
.TTF
Fontes TrueType.
.ICO
Arquivo de ícone.
.BMP
Arquivo de imagem de mapa de bits.
.WAV
Arquivo com multimídia de áudio.
Windows
.MID
Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a
instrumentos dum banco de 127 possíveis. Não contém audio).
.AVI
Arquivo com multimídia de vídeo.
.WMF
Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits).
.JPEG
Arquivos de imagem padrão bitmap (jpeg) comprimido.
.WMV
Extensão de vídeos do Windows Media Player .
.
.
.
04 – FGV/2009 - SEFAZ-RJ - Fiscal de Rendas - Prova 1
No contexto das características dos sistemas operacionais,
tanto o Windows XP como o Linux suportam um tipo de
processamento em que a execução das tarefas é realizada
com o controle total feito pelo sistema operacional sem a
interferência direta do aplicativo, sendo que cada uma das
aplicações "roda" em áreas independentes. Dessa forma,
caso ocorra um problema com uma das aplicações, é
possível interromper a execução daquela que apresentou
problemas, enquanto as demais permanecem "rodando"
sem problemas.
Esse tipo de processamento é conhecido como multitarefa:
a) virtual.
b) vetorial.
c) escalonada.
d) preemptiva..
e) cooperativa.
05 – IBFC/2008 - ABDI - Assistente Jurídico
Para que o sistema operacional seja capaz de gravar e
ler dados no disco rígido, é preciso que antes sejam
criadas estruturas que permitam gravar os dados de
maneira organizada, para que eles possam ser
encontrados mais tarde. Este processo é chamado de:
a) segmentação
b) formatação.
c) desfragmentação
d) compactação
06 – FCC/2009 - MPE-SE - Analista do Ministério Público –
Especialidade Serviço Social
Cada componente do caminho
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC
corresponde, respectivamente, a
a) extensão do arquivo, nome do arquivo, pasta, subpasta e
diretório raiz.
b) extensão do arquivo, pasta, subpasta, nome do arquivo, e
diretório raiz.
c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão
do.arquivo.
d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do
arquivo..
e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do
arquivo.
07 – CESPE/2011 - PC-ES - Cargos de Nível Superior –
Acerca de conceitos básicos de informática e sistemas
operacionais, julgue os itens a seguir.
.No ambiente Windows, a opção de Mapear unidade de
rede permite se associar um atalho para uma unidade
local, de modo que esta possa estar disponível para
outro usuário ou outra rede.
08 – CESPE/2009 - MEC - Agente Administrativo
Acerca do ambiente Windows, de editores e sistema
operacional, julgue os próximos itens.
No Windows XP, a funcionalidade de mapear unidade
de rede oferece a opção de se criar uma espécie de
disco virtual em outro computador, mas que só pode
ser acessado quando os computadores estiverem
conectados em rede.
09 - CESPE - 2009 - TCE-RN - Assessor Técnico Jurídico
Acerca de conceitos de informática e de segurança da
informação, julgue os itens a seguir.
.Diferentemente do que ocorre no sistema Windows XP,
no Linux, para se obter maior velocidade de acesso, os
dados são armazenados diretamente em pastas, e não
em subpastas.
10 – CESPE/2012 - TJ-RR - Nível Médio - Conhecimentos
Básicos
Um arquivo é organizado logicamente em uma
sequência de registros, que são mapeados em blocos
de discos. Embora esses blocos tenham um tamanho
fixo determinado pelas propriedades físicas do disco e
pelo sistema operacional, o tamanho do registro pode
variar.
11 – CESPE/2008 - STF - Técnico Judiciário - Área
Administrativa
Considerando a figura
acima, que mostra uma
janela do Windows XP,
julgue os itens a seguir.
.Para se criar uma nova pasta, vazia e provisoriamente
sem nome, é suficiente clicar
.
12 – CESPE/2009 - DPF - Agente da Polícia Federal
Considerando a figura acima, que mostra o canto
inferior esquerdo do desktop do Windows XP, julgue os
itens seguintes.
.Ao se clicar uma vez sobre o ícone
, a respectiva
pasta será aberta, e os ícones associados aos arquivos
nela contidos poderão ser visualizados.
13 - CESPE - 2009 - DPF - Agente da Polícia Federal
Considerando a figura acima, que mostra o canto
inferior esquerdo do desktop do Windows XP, julgue os
itens seguintes.
Ao se clicar, com o botão direito do mouse, o ícone
,
é exibida uma lista de opções, entre elas, a que permite
iniciar ação para esvaziar a Lixeira do Windows.
Arquitetura de Computadores
Professor: Luciano Antunes
Conceitos Fundamentais e Básicos de Microinformática
Informática
Ciência que trata da manipulação automática da
informação com supostamente computadores eletrônicos.
Informática = Informação + Automática.
Computador
Ferramenta de trabalho (máquina digital) que nos auxilia
nas mais variadas atividades, manipulando e
transformando informações (Processamento de Dados).
Conceitos Fundamentais e Básicos de Microinformática
Processamento de Dados
O computador é uma máquina que trabalha com impulsos
elétricos.
Interiormente os dados estão em forma de impulsos,
(passa corrente ou não passa corrente) que chamamos de
linguagem binária.
Utiliza dois números, em dois estados: ligado (1) ou
desligado (0) (dígitos binários).
Conceitos Fundamentais e Básicos de Microinformática
SISTEMA BINÁRIO
Bit: sigla de Binary digiT, ou dígito binário, pois é baseado
somente em dois números.
Byte: BinarY Term, um código de comunicação necessita
trabalhar com a variação de 8 Bits (TABELA ASCII)
Com um Byte (8 Bits) podemos formar até 256 caracteres
diferentes.
Exemplo: 10100100 = a 11100110 = b
11110000 = 5 11000011 = ]
Conceitos Fundamentais e Básicos de Microinformática
Atenção:
Cada Byte representa um caracter (letras, números e símbolos).
Unidades de medida: Para que possamos medir a quantidade de
dados com que estamos trabalhando precisamos utilizamos alguns
múltiplos dos Bytes.
Unidades
1 bit ou b
1 Byte ou B
1 KiloByte ou KB
1 MegaByte ou MB
1 GigaByte ou GB
1 TeraByte ou TB
1 PetaByte ou PB
1 HexaByte ou HB
Equivalência
1/8 de Byte (menor sinal)
8 bits ou um caracter
1024 bytes (210 = 1024)
1024 Kbytes
1024 Mbytes
1024 Gbytes
1024 Tbytes
1024 Pbytes
Conceitos Fundamentais e Básicos de Microinformática
Características de operação (Classes de Computadores):
•Computadores analógicos (MEDE) - velocímetros de
automóveis, termômetro de mercúrio, balança.
•Computadores digitais (CONTA) - PCs , calculadoras,
odômetro de automóveis.
Características de utilização
•Científicos – cálculos e pesquisas científicas.
•Comerciais – equipamentos utilizados nas empresas.
Conceitos Fundamentais e Básicos de Microinformática
Características de Construção:
1ª Geração – Circuitos a válvulas
milissegundos 10 -3 – ENIAC
(Década de 40).
ENIAC – Eletrical Numerical Integrador and Calculator
70 mil resistores, 17.468 válvulas, 5,50 m de altura, 25 m de largura e 30 Toneladas
2ª Geração – Circuitos transistorizados
(componentes semicondutores químico
silício) – microssegundos 10 -6
(Década de 50).
Conceitos Fundamentais e Básicos de Microinformática
Características de Construção:
3ª Geração – Circuitos Integrados
(CHIPS: pastilha semicondutora)
nanossegundos 10 -9 .
4ª Geração – Chips VLSI
(chips complexos de 1996)
picossegundos 10 -12 .
Firmware – programa
armazenado em chip.
TIPOS DE COMPUTADORES
A classificação dos computadores quanto ao porte, dáse não ao tamanho físico da máquina, mas sim, quanto
ao tamanho de memória e sua velocidade de
processamento de dados.
MAINFRAME X MICROCOM-PUTADOR
Servidor (Mainframe): Este computador tem processamento
rápido e grande quantidade de memória RAM, e uma grande
capacidade de armazenamento, sua utilização é comercial em
CPDs de empresas, pois suas características permitem que outros
computadores sejam ligados a ele e se utilizem de seu potencial.
Desktop (Microcomputador)
Computador com processamento variado pode servir a diversas
atividades, são os mais encontrados na atualidade, são os
chamados computadores domésticos ou ainda clientes em redes
Cliente/Servidor.
Notebook (Laptop)
Tem a mesma utilidade de um desktop, como principal
vantagem podemos citar a sua facilidade de
deslocamento pois se trata de um equipamento
portátil, suas dimensões são as mesmas de um caderno
universitário com peso médio de 4 a 5 kg, podendo ser
encontrados alguns com menor peso.
NOTEBOOK X NETBOOK X ULTRABOOK
Computador de bolso (Tablet / Palm-Top / Pocket)
Trabalha como um computador desktop, tem como
principal característica seu tamanho reduzido em
determinado momento pode funcionar como sendo um
periférico de um desktop, utiliza o Sistema Operacional
Android (Google), Windows CE (Microsoft) e afins.
Conceitos Fundamentais e Básicos de Microinformática
HARDWARE
É a parte física (palpável), ou seja, tudo aquilo que vemos e
identificamos em um computador, na realidade o hardware nada
mais é do que os diversos dispositivos que utilizamos no mesmo,
para entrada, saída, processamento, e armazenamento dos dados.
Um sistema de computador é integrado pelo hardware
(componentes físicos) e pelo software (programas).
SISTEMA DE PROCESSAMENTO DE DADOS
ENTRADA
PROCESSAMENTO
SAÍDA
ARQUITETURA DE COMPUTADORES
1 - Conforme o tipo de dado manipulado podemos ter os seguintes tipos de
computador:
a) computador digital
b) computador analógico ou análogo
c) computador híbrido
d) todas estão corretas
2 - O conceito de Bytes é:
a) um conjunto de caracteres que representam palavras.
b) um conjunto de dígitos binários que representam caracteres.
c) um conjunto de nu-meros decimais que representam caracteres.
d) um conjunto de dados que representam as informações.
3 – Um Byte é composto por:
a) 8 caracteres.
b) 8 números decimais.
c) 8 betis.
d) 8 bits.
e) 8 letras.
ARQUITETURA DE COMPUTADORES
4 - Quando se afirma que um computador é de 16 bits, isto significa que:
a) o tamanho da palavra manipulado pela UCP é de 16 bits.
b) os dados são armazenados na sua memória em blocos de 16 bits,
denominados Bytes.
c) o seu clock deve oscilar numa freqüência superior a 16 MHz.
d) a sua memória RAM é de 16 MBytes.
e) sua memória cache é 16 bits.
5 - Uma informação é tratada em um computador na forma de 0's (zeros) e 1's
(uns). A unidade usada para armazenar um símbolo em um computador, na
forma de 0's e 1's, é denominada:
a) NICODE b) Bit c) ASCII d) Byte e) EBCDIC
6 – O item abaixo que descreve a capacidade de armazenamento de dados em
um computador, na ordem crescente, é:
a) byte / giga-byte / mega-byte / quilo-byte
b) byte / quilo-byte / giga-byte / mega-byte
c) byte / quilo-byte / mega-byte / giga-byte
d) giga-byte / quilo-byte / mega-byte / byte
e) mega-byte / giga-byte / quilo-byte / byte
ARQUITETURA DE COMPUTADORES
7 - É um sinal eletrônico que pode assumir dois estados, representados pelos
algarismos 0 e 1, constituindo um sistema binário.
Combinados os símbolos 0 e 1 podemos representar 256 (28) ocorrências, ou
caracteres ou valores, isolado, (0 ou 1) significa apenas a menor parte desta
ocorrência, caractere ou valor.
a) byte
c) bit
b) ASC II
d) n.d.a.
8 - Quando se diz que um processador tem arquitetura de 32 bits está se
referindo ao número de:
a) bits em seu barramento de endereços.
b) bits em seus barramentos de endereços e de dados isoladamente.
c) bits em seu barramento de dados.
d) bits em seus barramentos de endereços e de dados combinados.
e) linhas de interrupção.
9 - Computador que manipula dados formados através de um processo de
contagem de valor unitário chamado dígito:
a) híbrido
b) digital
c) analógico
d) n.d.a.
ARQUITETURA DE COMPUTADORES
10 - Tabela padronizada para conversão de caracteres para código binário. Vai
de 0 a 255 cada valor decimal correspondente a um caractere diferente.
a) ASCII
b) ASSEMBLER c) ARISTÔMETRO
d) n.d.a.
11 - É o nome dado a um conjunto de 8 bits:
a) CAD
b) CAM
c) BYTE
12 - 1 KByte equivale a:
a) 1.000.000 de Bytes b) 900.000 Bytes
d) n.d.a.
c) 1.024 Bytes
d) 1.2 MB
13 - Foi convencionado para que fosse possível a compatibilidade entre vários
computadores e seus caracteres ao redor do mundo, é através dele que um
caractere sempre será referenciado por uma expressão binária, estamos
falando de:
a) Computador b) Internet c) Código ASCII d) Modem
14 - Um Byte corresponde a:
a) 8 bits
b) 1 milhão de bits
c) uma letra
d) n.d.a.
ARQUITETURA DE COMPUTADORES
15 - A parte física do microcomputador, partes eletrônicas e partes mecânicas
é chamada de:
a) firmware.
d) selfware.
b) software.
e) netware.
c) Hardware
16 - Os componentes básicos de um computador digital são:
a) memória, unidade central de processamento e dispositivos de entrada /
saída.
b) disquete, fita magnética e disco rígido.
c) unidade de controle e unidade lógica e aritmética.
d) mouse, gabinete e impressora.
e) teclado, fonte de alimentação e vídeo.
17 - Nome genérico que se dá às unidades de entrada e/ou saída de dados do
computador:
a) planilha
b) periférico
c) teclado
d) modem
18 – Qual dos periféricos abaixo não pode fazer entrada?
a) Touchpad. b) Plotter c) Drive de CD-ROM d) Mouse
ARQUITETURA DE COMPUTADORES
19 - São periféricos usados para entrada e saída de dados:
a) Drive de Disco Flexível.
d) Mouse.
b) Leitora de Cartão de Papel.
e) Teclado.
c) Leitora de Caracteres Magnetizáveis.
20 - Os equipamentos periféricos de computadores não incluem o (a):
a) mouse b) monitor c) disquete d) impressora e) Scanner
21 - É um Periférico de Entrada e saída que auxilia na comunicação com
outros computadores através da linha telefônica, estamos falando de:
a) Fax
b) Placa de Rede
c) Modem
d) Placa de Som
22 - Pref Municipal de Barra do Sapucaia – Programador - Um exemplo de
periférico só de entrada podo ser o(a)
a) monitor de vídeo b) impressora c) scanner d) plotter
23 – A impressora é um dispositivo de:
a) processamento. b) impressão. c) entrada. d) saída.
ARQUITETURA DE COMPUTADORES
24 - Assinale a opção que contém um dispositivo de entrada.
a) Mesa digitalizadora.
d) Impressora.
b) Traçador gráfico.
e) Perfuradora de cartões.
c) Conversor digital-analógico.
25 - Dos dispositivos listados abaixo, aponte o único que é somente de saída.
a) impressora. b) disquete.
c) teclado.
d) scanner.
26 - São exemplos de veículos ou dispositivos que podem ser utilizados tanto
para entrada quanto para saída de dados:
a) discos magnéticos
c) leitora de cartões
b) vídeos
d) leitora de caracteres magnéticos
27 - A parte lógica do microcomputador é chamada de:
a) hardware
d) sortware
b) software
e) wildware
c) headware
ARQUITETURA DE COMPUTADORES
28 - Da lista de impressoras abaixo, qual é a mais rápida?
a) Térmica. b) Margarida.
c) Cera.
d) Jato de Tinta.
29 - Qual é o nome do local onde fica a tinta, na impressora jato de tinta?
a) Cilindro.
b) Cartucho.
c) Tonner. d) Pigmentador.
30 - Indique a alternativa correta.
a) O microfone é um periférico de saída.
b)A caixa de som é um periférico de entrada.
c) O teclado é um periférico de entrada e saída.
d) O vídeo touch screen é só de salda.
e) O datashow é um periférico só de saída.
31 - Acerca de um computador digital, indique o correto.
a) Memória, ventilador e mouse pad são seus componentes básicos.
b) Unidade de controle e unidade lógica e aritmética são partes da memória.
c) Mouse, teclado e impressora são periféricos.
d) Teclado e estabilizador são periféricos.
e) Disquete, fita magnética e disco rígido são memórias principais.
ARQUITETURA DE COMPUTADORES
32 - Marque a opção que aponte só impressoras de impacto.
a) Matricial, Térmica e Cera.
b) Matricial, Térmica e Linha.
c) Matricial, Linha e Margarida.
d) Matricial, Laser e Cera.
e) Matricial, Jato de Tinta e Laser.
33 - Um exemplo de periférico de entrada pode ser:
a) Impressora b) Scanner c) Plotter
d) Caixa de Som
34 – Precisamos preparar uma capa com aspecto de capa de revista, o que
exige uma impressora com a mais alta resolução gráfica possível. Seria
recomendável, então, entre as impressoras abaixo, utilizar uma do tipo:
a) matricial b) laser c) térmica d) cera e) jato de tinta
35 – As tecnologias de impressoras, em ordem crescente de custo, são:
a) matricial, laser colorida, jato de tinta
b) matricial, jato de tinta, laser
c) jato de tinta, matricial, laser
d) matricial, laser, jato de tinta colorida
e) matricial, laser colorida, jato de tinta colorida
ARQUITETURA DE COMPUTADORES
36 - A placa de som é um:
a) circuito impresso que, instalado no computador, converte os sinais de
áudio em sinais digitais.
b) dispositivo em que são apresentadas as imagens geradas pelo adaptador
de vídeo.
c) dispositivo permanente de apresentação de som.
d) circuito eletrônico integrado que reconhece os transistores de áudio.
37 - O que é MODEM:
a) é uma rede de micros.
b) é um emaranhado de fios que se interligam.
c) São dispositivos que permitem a conexão dos computadores a imensas
distâncias, normalmente por intermédio de linha telefônica.
d) São o conjunto de fios, conhecido como interface que ligam e comunicam
duas partes do sistema: ex. teclado e CPU.
38 - As caixas de som de um computador são periféricos de saída, pois os
dados saem da CPU para o usuário, assim como acontece com a impressora.
Mas o Scanner é considerado:
a) Parte integrante da CPU
c) Periférico Misto (E/S)
b) Periférico de Entrada
d) Periférico de Saída
ARQUITETURA DE COMPUTADORES
39 - Um usuário recebe um computador novo e precisa montá-lo. As portas do
gabinete ao qual se devem conectar a impressora, o mouse e o scanner são,
respectivamente,
a) RJ11, paralela e USB.
d) serial. SCSI e RJ45.
b) ultravga, USB e Dim.
e) paralela, serial e SCSI.
c) Dim, RJ45 e USB.
40 - Impressora cujo sistema permite a impressão de várias vias carbonadas,
devido ao fato de a impressão ser por contato, estamos falando de
impressoras:
a) Jato de Tinta b) Laser
c) Matriciais
d) Térmicas
41 - Conjunto que engloba todos os elementos físicos do computador e suas
características:
a) hardware
b) firmware
c) software
d) spooling
42 - Podemos afirmar que o computador:
a) cria programas.
b) apenas executa, com grande rapidez, a seqüência de operações.
c) cria e executa programas.
d) apenas guarda na memória uma seqüência de dados.
ARQUITETURA DE COMPUTADORES
43 - O sistema central de um computador, é em geral constituído pôr:
a) planilhas eletrônicas
c) UCP
b) circuitos eletrônicos
d) CPU
44 - São componentes básicos de um computador:
a) memória
d) unidade de saída de dados
b) UCP
e) todos eles
c) unidade de entrada de dados
45 - As instruções de um programa são executadas na:
a) memória principal
d) RAM
b) CPU
e) EPROM
c) memória CACHE
46 - O Microprocessador é uma pequena parte do computador que tem a
função de:
a ) Armazenar e executar informações internas.
b ) Distribuir a energia pela máquina.
c ) Processar todas as informações.
d ) Nenhuma das alternativas corretas.
47 - Os registradores são:
a) Componentes que contam o tempo de passagem dos dados entre CPU e
modem.
b) Componentes internos à CPU que armazenam informações.
c) Componentes do teclado, que reconhecem o caractere que foi digitado.
d) Nenhuma das respostas é válida.
48 - Com relação à Unidade Central de Processamento, julgue as afirmativas.
I) É composta exclusivamente pela Unidade de Controle.
II) Possui a Unidade Lógica e Aritmética.
III) É um dispositivo de entrada do computador
IV) Existe em todos os computadores.
V) Executa operações de copiar e colar textos.
O número de alternativas corretas é igual a:
a) 1
b) 2
c) 3
d) 4
e) 5
49 - Assinale os itens abaixo que pertencem ao processador:
I) Barramento PCI
III) ULA
II) Barramento de Dados
IV) Registradores
O número de alternativas corretas é igual a:
a) 1
b) 2
c) 3
d) 4
e) 5
ARQUITETURA DE COMPUTADORES
50 – Na memória principal do computador:
a) estão presentes as partes dos programas e dos dados que estão sendo
processados naquele momento;
b) estão presentes todos os programas e dados que podem ser processados
pelo computador;
c) estão presentes todos os comandos que compõem uma linguagem de
programação;
d) estão armazenadas as instruções de um único programa que está em
execução naquele momento;
e) são executadas todas as operações que compõem o programa que está
sendo executado no momento.
Hardware
COMPONENTES PRINCIPAIS DE UM COMPUTADOR
O computador é um equipamento eletrônico utilizado para
manipular informações dos mais variados tipos, como
textos, fotos, desenhos, planilhas de cálculos, músicas,
vídeos, etc.
Os computadores são divididos em três partes principais:



Dispositivos (periféricos ou unidades) que realizam
entrada e saída de dados e/ou informações;
CPU (processador) que recebe esses dados processando
e gerando informações;
Memórias que as armazenam.
Componentes não importantes:
1. FONTE
2. GABINETE/TORRE
3. COOLER
4.CABOS
5. CONEXÕES/INTERFACES
Componentes não importantes:
6. PLACA-MÃE
7. FILTRO DE LINHA
8. ESTABILIZADOR
9. NOBREAK
10. MOUSE PAD
Processador
CPU – Central Processing Unit ou ainda
UCP – Unidade Central de Processamento
•Chip mais importante
do computador;
•“Cérebro do computador” ;
•Milhares de pequenos circuitos
e componentes eletrônicos;
• Processa todas as informações ;
•Interpreta instruções de máquina
e realiza as operações matemáticas.
Memórias
Componentes que armazenam informações no computador.
Podem ser classificadas pelo (a) :
Tempo que as informações ficam armazenadas:
 Volátil – enquanto em funcionamento (Não permanente).
 Não Volátil – por tempo indeterminado (permanente).
Forma que as informações são gravadas:
 Semicondutora – Ótica – Magnética.
Tipo de memória:
 Principal – ajuda diretamente no processamento.
 Secundária – ajuda com armazenamento permanente.
Processador
PLACA-MÃE
Registradores
Dispositivo
de Entrada
Unidade
Lógica e
Aritmética
CPU
Unidade de
Controle
Memória Principal
Memória Auxiliar
Periférico
de Saída
ARQUITETURA DE COMPUTADORES
51 - Ao pressionar o botão para ligar o computador, alguns
processamentos internos são efetuados até que se possa utilizá-lo.
Essa atividade, conhecida como boot ou inicialização, ocorre na
seqüência:
a) Verificação de hardware / Início do Office.
b) Início do sistema operacional / Verificação de hardware.
c) Verificação de hardware / Início de sistema operacional.
d) Início do sistema operacional / Início do Office.
e) Início do sistema operacional / Alinhamento dos cabeçotes.
52 - Em geral, o dispositivo que apresenta maior capacidade de
armazenamento de dados digitais em um microcomputador é o(a):
a) disco flexível.
b) disco rígido.
c) memória RAM instalada.
d) memória ROM.
e) memória cache instalada.
ARQUITETURA DE COMPUTADORES
53 - São exemplos de dispositivos de memória de massa (memória
secundária):
a) memória RAM, unidade de fita magnética e unidade de disco rígido.
b) drive de CD-ROM, unidade de disco rígido e unidade de disco
flexível.
c) CD-ROM, impressoras e unidade de disco rígido.
d) CD-ROM, monitor de vídeo e mouse.
54 - Pode-se afirmar que 1,2 MB e 1,44 MB são respectivamente,
capacidades de armazenamento dos seguintes dispositivos:
a) CD-ROM e fita DAT.
b) disquete de 3 ½ pol - FD e CD-ROM.
c) fita DAT e disquete de 5 ¼ pol FD.
d) disquete de 5 ¼ pol - FD e disquete de 3 ½ pol - FD.
55 - Uma unidade de CD-ROM é um dispositivo que permite a um
microcomputador a leitura de dados gravados em
a) floppy disks 5 ¼".
c) hard drive disks.
b) floppy disks 3,5".
d) compact disks.
ARQUITETURA DE COMPUTADORES
56 - São maneiras de designar o mesmo tipo de dispositivo, exceto:
a) floppy disk
b) hard disk c) winchester
d) HD
57 - Qual destas alternativas mostra uma quantidade de Bytes que
mais se aproxima do espaço disponível em um disquete de 3 1/2 ”?
a) 850 K
b) 1.3 M
c) 2 M
d) 1.9 M
58 –O tipo de memória que perde o seu conteúdo quando o
computador é desligado é:
a) BIOS; b) BOOT;
c) EPROM; d) RAM; e) ROM.
59 - São características das Memórias, exceto:
a) RAM é uma memória, perde o conteúdo ao desligar o computador
b) ROM é uma memória só de leitura
c) RAM é chamada também de memória de trabalho
d) ROM é uma memória volátil
ARQUITETURA DE COMPUTADORES
60 - Memória cache é:
a) a área de memória destinada à troca de informações entre
programas;
b) uma memória interposta entre a CPU e a memória RAM para
diminuir o tempo médio de acesso aos dados e instruções;
c) uma memória não volátil destinada a armazenar o núcleo do sistema
operacional;
d) uma memória não volátil destinada a armazenar os aplicativos e os
dados de forma permanente;
e) uma memória onde está armazenada a BIOS.
61 –No que tange à memória RAM de um microcomputador, podemos
afirmar que ela:
a) é a memória de acesso aleatório.
b) é a memória de leitura.
c) é gravada na fábrica.
d) é permanente, ou seja, não volátil.
e) tem seu conteúdo apagado somente através de programação.
ARQUITETURA DE COMPUTADORES
62 - São características da Memória ROM, exceto:
a) Memória de Leitura e Escrita
b) Memória gravada pela fábrica
c) Memória Não-volátil
d) Memória com Acesso Aleatório
63 - Os programas que estão sendo executados ficam armazenados na
(o):
a) Winchester b) ROM. c) RAM. d) Memória Secundária.
64 - Uma EPROM é uma memória do tipo:
a) não-volátil b) temporária c) de massa
d) cache
ARQUITETURA DE COMPUTADORES
65 - Um usuário está digitando um texto no computador e, em
determinado momento, ocorre uma queda de energia, desligando-o.
Ao religá-lo, não encontra o texto e conclui que, por não tê-lo salvo, foi
perdido. Durante a digitação, o local onde esse texto estava sendo
armazenado e onde deveria ter sido salvo é respectivamente,
a) na RAM e no HD.
d) na CPU e na RAM.
b) na ROM e no HD.
e) no Monitor de Vídeo e no HD.
c) no HD e na RAM.
66 - A memória interposta entre RAM e microprocessador, ou já
incorporada aos microprocessadores, destinada a aumentar a taxa de
transferência entre RAM e processador denomina-se memória:
a) virtual b) secundária c) principal d) cache e) ROM
67 - Quando o computador é desligado, são perdidos os dados
contidos no (a):
a) CD-ROM.
d) memória ROM.
b) disco rígido.
e) disco flexível.
c) memória RAM.
ARQUITETURA DE COMPUTADORES
68 - Assinale a razão que faz a memória Cache ser mais rápida que a
RAM:
a) porque a RAM é volátil.
b) porque o clock interno do processador é mais rápido que o clock da
placa mãe.
c) por causa de seus modos / componentes de fabricação.
d) por que a CPU prefere gravar os dados na Cache a gravar na RAM.
69 - Tipo de memória ROM que é gravada e apagada (para correção ou
reutilização) com recursos elétricos:
a) dos
b) dado
c) compilador
d) EAMROM
70 - Qual dos equipamentos listados tem a menor velocidade de
acesso?
a) RAM. b) Winchester. c) CD-ROM. d) Drive de Disquete
ARQUITETURA DE COMPUTADORES
71 – A chamada Memória Convencional, MC, dos microcomputadores
compatíveis com o IBM-PC vai até 640KB. A partir dos processadores
80286, a memória acima de 1MB é chamada de Memória Estendida ME. Podemos afirmar, como regra geral, que quanto mais ME tiver o
micro:
a) maior será a velocidade da impressora.
b) maior será a velocidade de processamento dos programas.
c) maior será a capacidade de armazenagem de dados nos discos.
d) mais nítida será a imagem do monitor.
e) mais rápida será a conexão telefônica do micro com a Internet.
72 - Alguns aplicativos necessitam de uma grande quantidade de
memória RAM, para poder funcionar perfeitamente. Existe um tipo de
memória que surgiu da necessidade de utilizar o espaço em disco
(winchester) para estender o tamanho da memória principal. Como se
chama essa memória?
a) SRAM
b) Cache
c) Cache de RAM
d) Virtual
ARQUITETURA DE COMPUTADORES
73 - O HD é uma parte do computador que :
a ) Distribui as informações pela máquina
b ) Age como gerador, na falta de energia
c ) Armazena e executa informações internas
d ) nenhuma das alternativas acima
74 - Disco compacto, que funciona como uma memória apenas para
leitura e assim é uma forma de armazenamento de dados que utiliza
ótica a laser para ler os dados:
a) CD-ROM
b) DSVD
c) MIDI
d) n.d.a.
75 - Tipo de memória ROM que depois de programada pode ser
apagada facilmente:
a) Editor de Texto
b) Eprom
c) Firmware
d) n.d.a.
ARQUITETURA DE COMPUTADORES
76 - A memória RAM só é utilizada para:
a) manter programas e dados permanentes.
b) ser lida durante a carga do sistema operacional
c) manter dados e programas temporariamente
d) n.d.a
77 - A memória ROM é, utilizada para:
a) manter programas e dados permanentes
b) ser lida durante a carga do sistema operacional
c) manter dados e programas temporariamente
d) n.d.a.
78 - Defina Memória Externa:
a) é aquela que é composta por dois tipos de circuitos: RAM e ROM
b) é aquela que os dados são apagados quando acaba a energia
elétrica(dependente de energia elétrica)
c) é a memória que é residente no microcomputador, ali ficando
permanentemente, dispensando a energia elétrica para sua conservação
d) são externas e conectadas ao microcomputador por qualquer meio.
Normalmente são armazenadas em discos (winchester ou disquetes, que são
lidos pelos diskdrives)
SUN Br Office Calc
Gerenciador Planilhas Eletrônicas e
Cálculo.
Sun Br-Office Calc
Conceito
Planilhas
zzzz
Microsoft Excel e Sun Br-Office Calc
Conceito
Microsoft Excel e Sun Br-Office Calc
Microsoft Excel 2007/2010
Gerenciador Planilhas Eletrônicas e
Cálculo.
Professor: Luciano Antunes
Conceito
Pasta de Trabalho
(Arquivo)
De 3 até 255 Planilhas
Máximo: quanto couber
na memória.
Planilha
(Página do Documento)
256 colunas (Nomeadas)
X 65.536 linhas (Numeradas)
16.777.216 - Total de Células
Células
EXCEL XP / 2003
(Coluna X Linha)
Microsoft Excel e Sun Br-Office Calc
Importante:
AA, AB, ... AZ,
BA, BB, ... BZ,
... até IV.
Conceito 1
Célula = Coluna X Linha
Planilhas Eletrônicas
Conjunto determinado de Células
Planilha:
16.384 colunas (Nomeadas)
X 1.048.576 linhas (Numeradas)
17.179.869.184 - Total de
Células
(até 32.767 caracteres em cada
Microsoft Excel e Sun Br-Office Calc célula).
Importante 2:
De A até XFD
Conceito 2
Faixa de opções
Guia > Página Inicial
Grupos >
Área de Transferência
Fonte
Alinhamento
Área de Trabalho
Número
Microsoft Excel 2007/2010
Células
Edição
Microsoft Excel e Sun Br-Office Calc
Conceito 3
Faixa de opções
Guia > Página Inicial
Grupos >
Área de Transferência
Fonte
Alinhamento
Número
Células
Edição.
Guia > Inserir
Grupos >
Tabelas
Ilustrações
Gráficos
Minigráficos
Filtro
Links
Texto
Símbolos.
Guia > Layout da Página
Grupos >
Temas
Configurar Página
Dimensionar para Ajustar
Opções de Planilha
Organizar.
Guia > Fórmulas
Grupos >
Biblioteca de Funções
Nomes Definidos
Auditoria de Fórmulas
Cálculo.
Microsoft Excel e Sun Br-Office Calc
Guia > Dados
Grupos >
Obter Dados Externos
Conexões
Classifica e Filtrar
Ferramentas de Dados
Estrutura de Tópicos
Guia > Revisão
Grupos >
Revisão de Texto
Idioma
Comentários
Alterações
Guia > Exibição
Grupos >
Modos de Exibição
Mostrar
Zoom
Janela
Macros
Conceito 4
Microsoft Excel 2007/2010
Guia > Arquivo
No Excel 2010 é a
substituição do Botão do
Microsoft Office no Excel
2007.
PDF – Adobe – Acobat Reader
Portable Document Format
Excel 2007/2010
Guia> Arquivo>Imprimir ou CTRL + P
Sun Br-Office Calc
Menu>Arquivo>Imprimir ou
Menu>Arquivo>Exportar como PDF ou
Botão Exportar Direto como PDF
Microsoft Excel e Sun Br-Office Calc
Conceito 5
Barra de Título
Barra de Ferramentas de Acesso Rápido
Menu de Controle
ALT + ESPAÇO
Minimizar a Faixa
de opções
ALT + F4 X CRTL + F4
Microsoft Excel e Sun Br-Office Calc
Conceito 6
Selecionar Tudo...
Excel: CTRL + T / Calc: CTRL + A
Inserir Linhas/Colunas: Cria uma Próxima Linha/Coluna.
Excluir Linhas/Colunas: Remove uma Linha/Coluna.
Microsoft Excel e Sun Br-Office Calc
Conceito 7
Barra de Rolagem do MS EXCEL 2007/2010
Avançar: Ctrl + Page
Down
Retornar: Ctrl + Page UP
SHIFT + 11 = NOVA PLANILHA.
Modos de Exibição
Normal
Layout da Página
Visualização de Quebra de
Página
Microsoft Excel e Sun Br-Office Calc
ZOOM
Conceito 8
Arquivo => Pasta de Trabalho
Folhas do Arquivo => 3 Planilhas = 3 Guias
Ou ainda 3 Orelhas = 3 Abas = 3 Folhas.
Extensões dos Arquivos:
*.xls – documento comum 97-2003.
*.xot – documento modelo 97-2003.
*.xlsx – documento comum Excel 2007/2010.
*.xltx – documento modelo Excel 2007/2010.
*.html e *.htm – página da web.
*.ods (Comum) *.ots (Modelo) Sun Br-Office Calc
*.pdf – Calc e Acrobat Reader
Microsoft Excel e Sun Br-Office Calc
1 – Quando salvamos um arquivo no Word, ele recebe o
nome de Documento (é como se fosse a descrição do tipo
do arquivo), e quando executamos o comando Salvar, no
Excel, estamos criando um (a):
a) Planilha
b) Tabela
c) Documento
d) Pasta de
Trabalho.
2 - A célula D2 de uma planilha está localizada na:
a) segunda linha e segunda coluna.
b) segunda linha e terceira coluna.
c) segunda linha e quarta coluna..
d) quarta linha e terceira coluna.
e) quarta linha e quarta coluna.
Microsoft Excel e Sun Br-Office Calc
3 - Em uma planilha do Excel 2010 o endereço da célula
que está na terceira linha e quarta coluna é:
a) 34 b) 43
c) 4C
d) D3.
e) CD
4 – Quando queremos inserir uma função no Excel,
devemos indicar ao programa que o faremos através da
inserção de:
a) Sinal de > antes da expressão
b) Sinal de = após a
expressão
c) Sinal de + após a expressão
d) NDR..
5 - Arrastando-se a borda à direita do cabeçalho de uma
coluna, de planilhas Excel, provocar-se-á uma alteração:
a) do nome da coluna.
d) da altura da coluna.
b) do número da coluna.
e) tanto da largura como da
altura.
Microsoft Excel e Sun Br-Office Calc
c) da largura da coluna..
6 - Com relação ao Excel para Windows:
a) Este programa é uma planilha eletrônica composta por linhas
e colunas, representadas respectivamente por Letras e
Números.
b) A Barra de Fórmulas do Excel serve para executar de maneira
rápida diversos recursos.
c) Uma célula no Excel é a interseção de uma linha com uma
coluna..
d) O Excel permite utilizar um total de 65.536 colunas e 256
linhas em cada planilha.
e) A opção Verificar Sintaxe do menu Ferramentas serve para
verificar se a fórmula colocada no Excel está escrita
corretamente.
7 - No MS Excel 2010, o arquivo em que são trabalhados e
armazenados os dados denomina-se:
a) planilha eletrônica.
d) pasta de trabalho..
e Sun Br-Officee)
Calc
b)Microsoft
planilha Excel
de dados.
banco de dados.
8 - Uma região em uma planilha eletrônica
a) corresponde a um conjunto retangular de células.
b) é definida recursivamente.
c) corresponde a conjunto de células impossibilitado de ser
manipulado.
d) corresponde a um conjunto trapezoidal de células.
e) Corresponde a conjunto de células impossibilitado de ser
deslocado.
9 - A intersecção entre uma linha e uma coluna, utilizada para
fazer cálculos em planilhas eletrônicas, é uma célula com o
nome formado normalmente pela seqüência
(A) do número de célula, somente.
(B) do número de coluna mais a letra da linha.
(C) do número de linha mais a letra da coluna.
(D) da letra da linha mais o número da coluna.
(E) da letra da coluna mais o número de linha..
Microsoft Excel e Sun Br-Office Calc
10 - Observe as afirmações a seguir, referentes ao
Microsoft Excel 2010, versão em Português:
I. A extensão padrão usada para arquivos de planilhas
gerados com o Excel é .xlsx.
II.. O comando AutoSoma é usado para multiplicar
números.
III.. A interseção de uma linha e uma coluna no Excel
recebe o nome de planilha.
IV. Para criar uma fórmula, você deve inserir o caracter '='
antes da fórmula.
A(s) afirmativa(s) correta(s) é/são somente:
a) I
d) I e IV.
b) I e II
e) II e IV
c) I e III
Microsoft Excel e Sun Br-Office Calc
11 – Uma planilha, em sua forma padrão,
I. cria uma nova pasta de trabalho com três planilhas.
II. cria uma nova planilha com três pastas de trabalho.
III. permite remover planilhas da pasta de trabalho.
IV. permite remover pastas de trabalho da planilha.
V. permite incluir novas planilhas na pasta de trabalho.
VI. permite incluir novas pastas de trabalho na planilha.
Está correto o que se afirma APENAS em
(A) I e V.
(B) II e IV.
(C) II e VI.
(D) I, III e V..
12 - No aplicativo de planilha eletrônica,
(A) uma planilha pode conter uma ou mais pastas de trabalho.
(B) uma pasta de trabalho pode conter uma ou mais planilhas.
(C) uma folha de planilha pode conter mais de uma guia de
planilha..
(D)
uma guia
de eplanilha
pode conter
Microsoft
Excel
Sun Br-Office
Calc mais de uma folha de
planilha.
13 - Na elaboração de uma planilha, um usuário acionou o
atalho de teclado <CTRL>+P, o que resultou na execução
do seguinte evento:
a) Inserir figura
b) Gerar gráfico
c) Imprimir planilha.
d) Configurar página
e) Visualizar impressão
14 - Para selecionar várias células (ou conjuntos de
células) não adjacentes em planilhas, enquanto se efetua a
seleção, deve-se manter pressionada a tecla (ou
combinação de teclas):
a)Alt
c)Shift
b)Ctrl.
d)Ctrl + Shift
Microsoft Excel e Sun Br-Office Calc
15 - Uma Planilha Eletrônica:
a) Permite a edição de textos e sua posterior impressão.
b) Permite criar uma planilha, manipulá-la e imprimi-la..
c) Traduz as instruções em ASCII para Linguagem de
Máquina.
d) Permite o armazenamento de informações e sua
posterior recuperação.
e) Coordena detalhes internos do computador e gerenciam
a utilização do sistema.
16 - Assinale a opção incorreta no Excel:
a) pode-se ativar uma célula usando as teclas de setas ou o
mouse.
b) a célula esta ativa quando possui uma borda.
c) a célula é formada pela interseção da linha com a coluna.
d) é possível deslocar-se pela planilha usando as barras de
rolarem.
Microsoft Excel e Sun Br-Office Calc
17 - Uma pasta de trabalho no Excel é:
a) A planilha que contém um gráfico.
b) A planilha em que se está trabalhando num determinado
momento.
c) O arquivo em que se trabalha e armazena dados..
d) O documento usado para armazenar e manipular dados.
e) O documento que contém um conjunto de macros para
realizar tarefas específicas.
18 - Em relação ao MS Excel é correto afirmar que:
a) não pode haver relação entre o valor de uma célula e os
valores de outras células.
b) uma ou mais colunas ocultadas são transferidas para um
arquivo auxiliar devendo este ser acessado para a sua
reexibição.
c) as linhas podem ser ordenadas segundo os valores das
células de uma coluna escolhida..
Excel eDividir
Sun Br-Office
Calc Painéis tem a mesma função.
d)Microsoft
os comandos
e Congelar
Teclando no Excel
1
ENTER
Confirma o que foi digitado.
ESC
Cancela o conteúdo digitado.
F2 ou duplo clique
Edita conteúdo da célula.
Delete
Apaga o conteúdo da célula.
Microsoft Excel e Sun Br-Office Calc
Teclando no Excel
2
ENTER
Move a borda ativa para célula abaixo.
SHIFT + ENTER
Move a borda ativa para célula acima.
TAB
Move a borda ativa para célula posterior
(lado direito).
HOME e END
Retorna, para a primeira célula da
Linha.
CTRL + HOME e CTRL END
SHIFT + TAB
Move a borda ativa para célula anterior
(lado esquerdo).
Microsoft Excel e Sun Br-Office Calc
Cálculos
3 Tipos de Conteúdos:
1 – Texto – Esquerda
2 – Número – Direita
3 – Fórmula - Direita
REFERÊNCIA / ENDEREÇO
Nome da célula de acordo com
a sua posição.
ÁREA / REGIÃO
Conjunto Retangular de
Células.
Microsoft Excel e Sun Br-Office Calc
INTERVALO
Área/Região com Início e Fim.
Cálculos 2
FÓRMULA
FUNÇÃO
Microsoft Excel e Sun Br-Office Calc
=SOMA(
)
=MÉDIA(
)
=MÁXIMO(
)
=MÍNIMO(
)
=CONT.NUM(
)
=MED(
)
Preparando os Cálculos
Operação
Operador
POTENCIAÇÃO
^
PORCENTAGEM
%
MULTIPLICAÇÃO
*
DIVISÃO
/
SOMA
+
SUBTRAÇÃO
-
Microsoft Excel e Sun Br-Office Calc
Prioridade dos operadores
Ordem Matemática das Operações
1º
PARÊNTESES : =(3+2)*5
Atenção: =3+2*5
=3*2+5
2º
^ (POTENCIA)
3º
* =MULT) e / (DIV)
=3*2
4º
=3/2
+ (SOMA) e – (SUB)
=3+2
=3+(2*5)
=3-2
Microsoft Excel e Sun Br-Office Calc
=3^2
19 – Estando com o valor 35 na célula A3 e =A3+3 na célula
B3, qual é o resultado de A3+B3?
a) 35
b) 38
c) 70
d) 73.
20 - Em uma planilha do Excel 2010 as células A1 e A2
apresentam, respectivamente, os valores 2 e 3. O valor que
a célula B1 irá exibir, se contiver a fórmula =A1^A2, será:
a) 3 b) 5
c) 6
d) 8.
e) 9
Microsoft Excel e Sun Br-Office Calc
19 – Estando com o valor 35 na célula A3 e =A3+3 na célula
B3, qual é o resultado de A3+B3?
a) 35
b) 38
c) 70
d) 73.
20 - Em uma planilha do Excel 2010 as células A1 e A2
apresentam, respectivamente, os valores 2 e 3. O valor que
a célula B1 irá exibir, se contiver a fórmula =A1^A2, será:
a) 3 b) 5
c) 6
d) 8.
e) 9
Microsoft Excel e Sun Br-Office Calc
21 - Em uma planilha do Excel 2010 as células B1, B2 e B3
contêm, respectivamente, os valores numéricos 12, 0 e 3.
Assinale a opção que apresenta a fórmula que a célula A1
contém, sabendo que ela exibe o valor 5.
a) = SOMA(B1;B2;B3)
b) = MÉDIA(B1:B3).
c) = B1 + B2 + B3/3 d) = 5*B3 – 2 e) =
CONT.NÚM(B1:B3)
22 - Em uma planilha do Excel 2010 as células apresentam
os seguintes valores: A1 = 1, A2 = 2, A3 = 3 e A4 = 2. Se a
célula B1 possuir a fórmula =A1+A2 ^ A3*A4, então o valor
da célula B1 será:
a) 17.
b) 36
c) 54
d) 65
e) 78
Microsoft Excel e Sun Br-Office Calc
23 - Em uma planilha do Excel 2000 a célula A1 contém e
apresenta o valor 100. Qual o valor que a célula C1 irá
exibir se contiver a fórmula =A1*12% e nenhuma
formatação especial for aplicada?
a) 0,12
b) 1,2
c) 12.
d) 120
e) 1200
24 - Para localizar, entre as células A2 e A10 e todas as
células entre elas, o maior valor existente, podemos
utilizar a função:
a) =MÁXIMO(A2;A10)
c) =MÁXIMO(A2:A10)
b) =MAIOR(A2:A10)
d) =MÍNIMO(A2:A10)
Microsoft Excel e Sun Br-Office Calc
25 - Para somar os conteúdos das células A1 e A4 e os
conteúdos do intervalo de células B1 a B6 deve-se inserir,
em células diferentes, respectivamente, as fórmulas:
(A) =SOMA(A1;A4) e =SOMA(B1:B6)
(B) =SOMA(A1:A4) e =SOMA(B1+B6)
(C) =A1:A4 e =B1:B6
(D) =SOMA(A1:A4) e =SOMA(B1;B6)
26 - Ao digitar uma fórmula de cálculo em planilhas
eletrônicas, NÃO se usa o sinal matemático:
(A) + para operação de soma.
(B) - para a operação de subtração.
(C) x para a operação de multiplicação.
(D) ^ para a operação de exponenciação.
Microsoft Excel e Sun Br-Office Calc
27 - Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o
resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será
(A) 9. (B) 15.. (C) 21. (D) 25.
28 – Em planilhas, uma célula selecionada normalmente
será preenchida, ao clicar no botão Soma, com uma
fórmula no formato
(A) =SOMA(célula_m ; célula_n)
(B) =SOMA(célula_m : célula_n).
(C) =célula_m + célula_n
(D) =AUTOSOMA(célula_m ; célula_n)
Microsoft Excel e Sun Br-Office Calc
29 - Considere as células, com os respectivos conteúdos:
D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10 =D6+D7*D8/D9.
A célula D10, no formato Moeda com símbolo R$,
observando-se o alinhamento, apresentará o resultado
(A) R$ 32,50. (C) R$ 55,00.
(B) R$ 35,00.. (D) R$35,00.
30 - A referência 15:20 utilizada em planilha, identifica
todas as células
(A) entre as colunas 15 até 20, inclusive.
(B) entre as linhas 15 até 20, inclusive..
(C) das colunas 15 e 20.
(D) das linhas 15 e 20.
Microsoft Excel e Sun Br-Office Calc
Cálculos 3
Microsoft Excel e Sun Br-Office Calc
“ERROS” de Planilhas
Microsoft Excel
Microsoft
e Sun Br-Office
Excel 97/2000/XP/2003
Calc
“ERROS” de Planilhas
#VALOR!
O valor não pode ser encontrado.
#NOME?
O nome referenciado não existe.
Microsoft Excel
Microsoft
e Sun Br-Office
Excel 97/2000/XP/2003
Calc
31 - Qual o significado dos sinais “#####” quando
aparecem em uma célula do Excel?
a) Indica erro de formatação de célula.
b) Indica erro na fórmula utilizada.
c) Indica erro de preenchimento na célula.
d) Indica que não tem espaço para mostrar o resultado
numérico da sua fórmula na célula..
e) Indica conflito de células.
32 - Avalie as células apresentadas: A1=3, A2=”Casa”,
A3=10, A4=5, o resultado da função =SOMA(A1:A4) é:
a) #VALOR!
b) 9
c)18.
d) #REF!
33 - No Excel as fórmulas devem iniciar com o sinal:
a) =
b) #
c) $
d) &
e) @
Microsoft Excel e Sun Br-Office Calc
Cálculos 2
Função Condicional SE (IF)
1 P/ 2 – Teste Lógico; Cond. Verdadeira; Conf. Falsa
Sun Br-OfficeSun
CalcBr-Office Calc
34 - Quando escrevemos a função =SE(A7-A8>10;
“Apto”; “Inapto”) e temos em A7 o valor 35, qual
deve ser o maior valor em A8 para que a resposta
desta função seja Apto?
a) 24
b) 35
c) 25
d) 23
35 - A figura acima apresenta uma célula do Excel.
O valor que a célula C1 irá exibir, se contiver a
fórmula
=SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1
+B3/B2),
é: A)
12Br-Office
B) 5 Calc
C) 6 D) 7 E) 16
Microsoft Excel
e Sun
36 - A figura abaixo apresenta uma planilha do
Microsoft Excel que está sendo elaborada para
controlar as vendas diárias de cartuchos de
impressoras de uma pequena papelaria.
Se a célula B7 dessa planilha contiver a fórmula
=SE(B2>MÁXIMO(C2:E2);B2;MÉDIA(C2:E2)), então
o valor da célula B7 será:
A) 4 B) 5 C) 6 D) 7 E) 8
Microsoft Excel e Sun Br-Office Calc
Cálculos 2
Função Condicional SE (IF)
2 P/ 2 e 3 P/ 3 – Testes Lógicos e Condições
Sun Br-OfficeSun
CalcBr-Office Calc
37 - Encontra-se abaixo uma planilha do Microsoft
Excel utilizada para realizar o controle das
despesas de uma empresa.
Se a célula D4 contiver a fórmula:
=se(e(média(B2:D2)>40;média(B3:D3)>30);média(
C2:D3);média(D2:D3)), então o valor da célula D4
será:
a) 20
b) 25
c) 30
d) 35
e) 40
Microsoft Excel e Sun Br-Office Calc
38 - Observe o trecho a seguir de uma planilha Calc:
Se a fórmula (considere a fórmula digitada em uma única
linha): =SE((A2+B2)*0,5>=5;SE(OU(A2<3;B2<3);
"reprovado";"aprovado");"reprovado") for aplicada às
células C2, C3 e C4, o valor destas células será,
respectivamente:
a) reprovado, reprovado, reprovado;
b) reprovado, aprovado, aprovado;
c) aprovado, reprovado, reprovado;
d) aprovado, reprovado, aprovado;
e) aprovado, aprovado, reprovado.
Microsoft Excel e Sun Br-Office Calc
A figura a seguir apresenta uma visão parcial de uma planilha do
Excel e deve ser utilizada para responder as questões 39 e 40.
39 - Se a célula C1 dessa planilha contiver a fórmula
=SE(A1^A2<=B1+B2;SOMA(A1:B2;B3);SOMA(A1:B3)),
então o valor da célula C1 será:
A)7 B) 8 C) 13 D) 18 E) 24
Microsoft Excel e Sun Br-Office Calc
40 - A célula B1 desta planilha contém a fórmula mostrada na barra
de fórmulas. Com a planilha nestas condições, foi realizada a
seguinte seqüência de ações:
1 – Clique sobre a célula B1;
2 – Clique na opção Copiar do menu Editar;
3 – Clique sobre a célula C2;
4 – Clique na opção Colar do menu Editar;
Após a execução das ações acima, o valor apresentado em C2 é:
A) 5
B) 8
C) 9 D) 10 E) 11
Microsoft Excel e Sun Br-Office Calc
Cálculos Automáticos
I – Arrastando Valores
Para preencher a planilha com dados diversos.
Cuidado1: Para cima e direita é diferente de Para baixo e esquerda.
Cuidado2: Arrastar pela Borda = Mover.
Cuidado3: um/dois valores cria uma sequência e não se move pela Borda no Calc .
Sun Br-OfficeSun
CalcBr-Office Calc
Cálculos Automáticos
I – Arrastando Valores
Para preencher a planilha com dados diversos.
Cuidado1: Para cima e direita é diferente de Para baixo e esquerda.
Cuidado2: Arrastar pela Borda = Mover.
Cuidado3: um/dois valores cria uma sequência e não se move pela Borda no Calc .
Sun Br-OfficeSun
CalcBr-Office Calc
Cálculos Automáticos
II – Copiando Valores
Para preencher a planilha com dados diversos.
Copiando A3 P/ B3.
B3 = ___________
Cuidado1:
Movendo A3 P/ B3.
B3 = ___________
Sun Br-OfficeSun
CalcBr-Office Calc
41 - Em uma planilha inicialmente vazia do Excel, um usuário
preencheu as células A1 e A2 com os valores inteiros positivos
10 e 20, respectivamente. Ao selecionar as duas células e
arrastar o pequeno quadro que surgiu no canto inferior direito
da seleção, para a célula A5 ele observará que:
a) o intervalo das células A1:A5 será com o valor igual a 10.
b) a célula A5 será preenchida com o valor igual a 20.
c) a célula A4 será preenchida com o valor igual a 40.
d) o intervalo das células A1:A5 será preenchido com o valor
igual a 20.
e) o intervalo das células A1:A5 será preenchido com o valor
igual a 30.
42 - Em uma planilha Excel, as células C10 e C11 contêm,
respectivamente, os valores 10 e 11. Após arrastá-las pela alça
de preenchimento até a célula C14, esta célula será preenchida
com:
a)Microsoft
10
b) Excel
11 ec)Sun
12 Br-Office
d) 13 Calc
e) 14
43 - Dadas as seguintes células de uma planilha do Calc, com
os respectivos conteúdos:
A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1
Selecionando-se as células A1, A2 e A3 e arrastando-as
simultaneamente, pela alça de preenchimento, sobre as células
A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e
A6 serão, respectivamente,
(A) 1, 2, 3, 1, 1 e 1.
(B) 1, 2, 3, 1, 2 e 3.
(C) 1, 2, 3, 3, 2 e 1.
(D) 1, 2, 3, 4, 5 e 6..
44 - As células A1 e A2 selecionadas contêm, respectivamente,
os valores 1 e 2. Após arrastá-las pela alça de preenchimento
até a célula E2, esta célula será preenchida com
(A) 2. (B) 3.
(C) 4. (D) 6..
Microsoft Excel e Sun Br-Office Calc
45 - As células B1 e C1 de uma planilha Excel/Calc contendo,
respectivamente “Jan” e “Abr”, quando arrastadas pela alça de
preenchimento para as células D1, E1 e F1, estas últimas
ficarão, respectivamente, com os conteúdos
(A) Jan, Abr e Jan.
(B) Jul, Out, Jan..
(C) Fev, Mai e Ago. (D) Mar, Jun e Set.
46 - Na planilha Excel/Calc, arrastando para cima, pela alça de
preenchimento, duas células selecionadas, os conteúdos
numéricos preenchidos, na seqüência das células arrastadas,
(A) serão incrementados pela razão correspondente ao valor da
diferença entre as células iniciais.
(B) serão decrementados pela razão correspondente ao valor da
diferença entre as células iniciais.
(C) ficarão iguais ao valor da primeira célula da seqüência
inicial.
(D) ficarão iguais ao valor da segunda célula da seqüência
Microsoft Excel e Sun Br-Office Calc
inicial.
47 - A fórmula =B11+B12, contida na célula B10, quando
movida para a célula A10 será regravada pelo Excel/Calc
como
(A) =A10+A11
(B) =A11+A12
(C) =B10+B11
(D) =B11+B12.
(E) =C10+C11
48 - A fórmula =$A$11+A12, contida na célula A10, quando
movida para a célula B10 será regravada pelo Excel/Calc
como:
(A) =$B$12+B12
(B) =$A$11+B12
(C) =$B$12+A12
(D) =$A$11+A12.
Microsoft Excel e Sun Br-Office Calc
(E) =$A$10+A11
49 - Para equacionar um problema de fixação de valores de
células na realização de um cálculo fazendário, ao iniciar a
elaboração de uma planilha do BrOffice Calc o agente
insere a fórmula =54 + F$1 na célula D2. Sendo o conteúdo
da célula F1 igual a 6 e estando as demais células vazias,
ao ser copiado o conteúdo da célula D2 para a célula F2, o
resultado apurado na célula F2 é:
A) 54. B) 56 C) 58 D) 60 E) 66
Microsoft Excel e Sun Br-Office Calc
50 - Na célula C3 foi escrito =A3+$B3, depois de arrastar
pela Alça de Preenchimento, atingimos, na célula C5, o
valor:
a) =A3+$B5
b) =A5+$B5.
c) =A5+$B3
d) =A5+B3
51 - A fórmula =$K1 + M$5, contida na célula E5 de uma
planilha eletrônica, após ser copiada para a célula G7,
ficará nessa última com a seguinte expressão:
A) =$K1 + M$5
B) =$M1 + M$7
C) =$K3 + O$5.
D) =$K3 + M$7
E) =$M3 + O$7
Microsoft Excel e Sun Br-Office Calc
Sun Br-OfficeSun
CalcBr-Office Calc
Sun Br-OfficeSun
CalcBr-Office Calc
3) (DEPEN/2009) Três células de uma planilha Microsoft
Office Excel possuem os seguintes valores: A1=400;
A2=1000; A3=2500. Caso seja aplicada a outra célula desta
mesma planilha a fórmula SE
(SOMA(A1:A3)&gt;4000;SOMA(A1:A3)/10;MÉDIA(A1:A3)/5),
qual será o resultado apresentado por essa célula?
A) 260
B) 290
C) 390
D) 580
E) 650
4) (INSS/2009) Numa planilha eletrônica, suponha os
valores numéricos 1, 2, 3, 4 e 5 armazenados nas células
A1, A2, A3, A4 e A5, r e s p e c t i v a m e n t e . Q u a l o v a
l o r r e s u l t a n t e n a c é l u l a A6 , c a s o e s t a c o n
tenha a fórmula
=SE(MÉDIA(A1:A5)&lt;3;MÍNIMO(A1:A5);MÁXIMO(A1:A5))?
Microsoft Excel e Sun Br-Office Calc
A) 5
B) 1
- A célula A1 de uma planilha do Calc contém o
valor 1, a célula B1 o valor 2, a célula C1 o valor 3,
a célula A2 a fórmula =A1^B1*0,5*C1 e a célula A3
a fórmula =CONT.SE(A1:C1;”>=”&A2). Se a célula
A4 contiver a fórmula
=SE(E(A2<MÉDIA(A1:C1);A3>A2);A2/A3;A3/A2),
então o valor da célula A4 será:
a) 0,25
b) 0,33
c) 0,75
d) 1,33
e)
3,00
Microsoft Excel e Sun Br-Office Calc
39 - Dada a planilha do Microsoft Excel/Calc
abaixo:
O resultado que será apresentado na célula A3
será igual a:
a) 29
b) 22,3333
c) 22
d) 29,3333
Microsoft Excel e Sun Br-Office Calc
MS Word 2007 / 2010
O MS Word 2007 / 2010 é um programa de
processamento de textos criado para redigir
cartas, criar currículos, criar e preparar boletins
informativos e publicar blogs.
Possui recursos e funcionalidades para a
elaboração dos mais diversos tipos de
documentos, incluindo mala direta, páginas da
web, com a inclusão de tabelas e objetos
multimídia.
MS Word 2007 / 2010
MS Word 2007 / 2010
Barra de Acesso Rápido
Faixa de Opções
Barra de Título
Grupos
MS Word 2007 / 2010
MS Word 2007 / 2010
MS Word 2007 / 2010
Guia Contextual
Arquivos
Organização e
Métodos de Acesso
Professor: Luciano Antunes
Arquivos
Sistemas de Arquivos
Regras (esquemas) de armazenamento
para alocar fisicamente arquivos.
 Criado pelo Sistema Operacional.
 Criado para criar um sistema de
arquivos no espaço disponível.
Arquivos
Sistema de arquivos
A memória principal do computador é volátil, e seu
tamanho é limitado pelo custo do hardware. Assim, os
usuários necessitam de algum método para armazenar
e recuperar informações de modo permanente.
Um arquivo é um conjunto de bytes, normalmente
armazenado em um dispositivo periférico não volátil
que pode ser lido e gravado por um ou mais processos.
Sistema de arquivos
Conjunto de estruturas lógicas e de rotinas que permitem ao
sistema operacional controlar o acesso ao disco rígido.
Diferentes sistemas operacionais usam diferentes sistemas de
arquivos.
 HPFS no OS/2 e Linux.
 EXT2, EXT3, ReiserFS, XFS, JFS em servidores e Linux.
 HFS (High Sierra Format) em mídias óticas.
Quanto maior capacidade dos discos e aumento do volume de
arquivos e acessos se exige o uso de sistemas de arquivos cada
vez mais complexos e robustos.
No Windows, temos apenas três sistemas de arquivos: FAT16,
FAT32 e NTFS.
Sistema de Arquivos
FAT ou FAT 16
Usado no Windows 1.0 e 2.0. que eram compatíveis apenas
com estas partições formatadas.
FAT 32
Windows 3.x pode ser instalado, porém necessita ser
instalado o MS-DOS 7.
Windows 95 OSR 2/OSR 2.1 os HD's podem ser formatados
em FAT 32.
NTFS
Windows NT, a tecnologia é agora o padrão de fato para
esta classe. Com a convergência de ambos sistemas, o
Windows XP passou também a preferir este formato.
FAT - File Allocation Table
A função da FAT é servir como um índice, armazenando
informações sobre cada cluster do disco.
Um HD armazena a lista dos endereços ocupados por cada
arquivo guardado, permitindo localiza-los.
FAT armazena informações sobre os arquivos para que possam
ser recuperados posteriormante.
Através da FAT, o sistema operacional sabe se uma determinada
área do disco está ocupada ou livre, e pode localizar qualquer
arquivo armazenado. Cada vez que um novo arquivo é gravado
ou apagado, o sistema operacional altera a FAT, mantendo-a
sempre atualizada.
O cluster é uma divisão lógica do disco que contem dados dos
arquivos gravados, menor unidade do disco interpretada pelo
sistema operacional.
NTFS - New Technology File System
Características e qualidades:
 Confiança - permite que o sistema operacional se
recupere de problemas sem perder informações,
fazendo-o ser tolerante a falhas;
 Segurança - controle de acesso preciso e ter
aplicações que rodem em rede, fazendo com que
seja possível o gerenciamento de usuários, incluindo
suas permissões de acesso e escrita de dados;
 Armazenamento - onde é possível trabalhar com
uma grande quantidade de dados.
Arquivos
Sistemas de Arquivos
Em Discos Rígidos
 Grande espaço (Tera Bytes);
 Pode ter mais de um Sistema Operacional.
Precisa de Partições:
• 4 partições no máximo (4 primárias);
• 4 sistemas operacionais;
• As partições são nomeadas com letras;
• Primeira Partição do disco rígido “C” ;
• “A” e “B” são discos flexíveis 3 ½ ” e 5 ¼ ”.
• Diversas partições estendidas “D”, “E”, etc.
Windows Explorer
O Windows Explorer é um gerenciador
de pastas e arquivos que compõem seu
computador e outras unidades de Rede.
Exibe uma estrutura hierárquica das
unidades lógicas, pastas e arquivos.
Windows Explorer
O Windows Explorer permite:
• Copiar,
• Mover (Recortar),
• Renomear
• Excluir e
• Procurar Arquivos e Pastas nas
Unidades.
Windows Explorer – Windows XP
Painel
Esquerdo
Painel
Direito
Unidades
e Pastas
Pastas
e Arquivos
Atalhos
Windows Explorer
Atalho
É um vínculo (Apontador) para qualquer item acessível no
computador ou em uma rede.
Encontramos atalhos na área de trabalho, no menu iniciar,
em pastas específicas e em diversos locais.
Windows Explorer – Windows 7
Manipulando
Clique Simples
Seleciona Arquivos.
CTRL + A
Seleciona todos os Arquivos.
SHIFT + Clique
Seleciona Arquivos e Pastas
contíguos (em sequência).
CTRTL + Clique
Seleciona Arquivos e Pastas
não contíguos (aleatórios).
SHIFT + Arrastar
Move conteúdos.
CTRL + Arrastar
Copia conteúdos.
Arquivos
Criar Nova Pasta
Menu>Arquivo>Novo>Pasta
Botão Direito do Mouse>Novo>Pasta
Enviar Para...
Copia Arquivo e/ou Pasta unidade escolhida.
Excluir Arquivos e/ou Pasta
Clique no Arquivo/Pasta > Botão Delete (ou SHIFT Delete)
Clique no Arquivo/Pasta > Menu > Arquivo > Exluir
Clique no Arquivo/Pasta > Botão Direito > Excluir
Renomear
Clique no nome do Arquivo/Pasta.
Botão Direito no Arquivo/Pasta > Renomear
Clique no Arquivo/Pasta > F2
Atenção: Não Pode ser renomeados: Documents & Settings,
Windows ou System32.
Windows Explorer
Arquivos (Ficheiros / Files)
Registro de um documento.
Documento salvo:
E:\> cartadeamor.docx
Local - Nome - Extensão
Atenção: O nome de um arquivo poderá ter até 255
caracteres válidos (Menos: | * , \ /: “ ”<> ?).
Arquivos
Tipos de Arquivos
São as características operacionais ou estruturais de um
arquivo que identifica o programa que irá abrir o Arquivo.
Os tipos de um arquivo estão associados diretamente a uma
extensão do nome do arquivo.
Arquivos
Extensões
Caracterizam o tipo e o programa atrelado ao arquivo.
Tipos: texto, planilha, apresentação, imagem, som, vídeo,
compactado, Bancos de dados, executáveis, etc.
e
Programas: Word, Excel, Power point, Winzip, Access, etc.
Windows
.COM
Comando externo do MS-DOS (programas curtos).
.EXE
Arquivo executável, consistindo no arquivo principal do programa.
.BAT
Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os
respectivos comandos).
.SYS
Arquivo de sistema, contendo informações a respeito de comandos internos do sistema.
.BIN
Arquivos binários, contendo também informações do sistema.
.DAT
Arquivo de dados, executável apenas dentro de outro programa.
.DLL
Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional.
Windows
.TXT
É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como
por exemplo letras coloridas, itálicas, em negrito, entre outros).
.HTM
Documento da Internet (ou HTML).
.INF
Arquivo de informações de hardware.
.INI
Arquivo de informações de inicialização de software.
.TTF
Fontes TrueType.
.ICO
Arquivo de ícone.
.BMP
Arquivo de imagem de mapa de bits.
.WAV
Arquivo com multimídia de áudio.
Windows
.MID
Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a
instrumentos dum banco de 127 possíveis. Não contém audio).
.AVI
Arquivo com multimídia de vídeo.
.WMF
Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits).
.JPEG
Arquivos de imagem padrão bitmap (jpeg) comprimido.
.WMV
Extensão de vídeos do Windows Media Player .
.
.
.
Unidades (Memórias)
LOCAL
(A:) Disquete 31/2”
(B:) Disquete 51/4”
(C:) Disco Rígido (HD)
A, B e C – Unidades Fixas
(D:) CD-RW ou DVD-RW
(E:) HD Externo e Pen Drive
EM REDE
(Z:) HD Compartilhado e
Disponível a acesso.
Mapeamento de uma
Unidade de Rede
Windows XP
Menu > Ferramentas
Windows 7
Comando na Barra >
Mapear unidade de Rede
Atenção:
Particionamento Lógico
Divisão em partes, tamanho
e sistema de arquivos distintos.
HD - 100 GB
(C:) 30 GB
Windows 7
(D:) 20 GB
Linux Ubuntu
(E:) 50 GB
Arquivos
Formatação Lógica
Preparação do disco para
receber informações.
Pastas (Diretórios)
Windows XP
Meus Documentos
Arquivos e ou Pastas Salvos.
Windows 7
Meu Computador
Unidades do sistema.
Windows 7
Windows XP
Pastas (Diretórios)
Painel de Controle
Configurações do sistema.
Windows XP
Pastas (Diretórios)
Painel de Controle
Configurações do sistema.
Windows 7
Pastas (Diretórios)
Lixeira
Arquivos e Pastas Excluídos
que podem ser restaurados
ou apagados definitivamente.
Windows XP
Pastas (Diretórios)
Lixeira
Tamanho: 10% do HD.
Regra:
1 – Só vai se couber na lixeira;
2 – Só vai se for apagado do HD;
3 – Forma: Delete, Arrastar para
Lixeira e Menu > Excluir.
Atenção:
Excluir Definitivamente:
Shift + Delete ou Shift + Arrastar
Windows 7
01 – CESPE/2010 - ABIN - AGENTE TÉCNICO DE
INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA
INFORMAÇÃO
Com relação aos conceitos de organização e
gerenciamento de arquivos e pastas, julgue os itens
subsequentes.
O sistema de arquivos é utilizado pelo sistema
operacional para gerenciar a gravação e a recuperação
de dados do dispositivo de armazenamento.
02 – CESPE/2011 - FUB - Técnico de Tecnologia da
Informação - Específicos
Com relação aos conceitos de organização e
gerenciamento de arquivos, pastas e programas, julgue
os itens que se seguem.
A tabela de alocação de arquivos (FAT) é um sistema de
arquivos que permite a localização dos clusters em um
disco, para que um arquivo seja aberto.
03– FCC/2010 - Sergipe Gás S.A. – Contador
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor,
quanto aos computadores da rede ficará documentado, em arquivos de
eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas
pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de
acesso público.
III. É expressamente proibido o uso dos computadores para fins não
relacionados à atividade da empresa, tais como, visitas a sites de
entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o
Microsoft Office, única suite de automação de escritório instalada nos
computadores da rede.
Em se tratando de eventos do sistema operacional, todo e qualquer acesso,
citado no item I, normalmente fica documentado em arquivos armazenados
a) na BIOS.
b) no drive "C:"..
c) no drive "D:".
d) no drive de backup.
e) no drive de rede.
04 – FCC/2006 - TRT-4R - Técnico Judiciário - Área
Administrativa
Para duas unidades C e D de discos rígidos (HD),
instaladas num mesmo computador,
a) não são designados diretórios-raiz
b) é designado um único diretório-raiz C:
c) é designado um único diretório-raiz A:
d) são designados, respectivamente, dois diretóriosraiz
C: e D: ..
e) são designados, respectivamente, dois diretóriosraiz
A: e B:
05 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito
Uma das inovações dos sistemas operacionais da atualidade é o conceito de
multitarefa, que facilita as operações básicas e a manipulação e organização
de arquivos dos usuários de computadores pessoais.
Com relação ao exposto acima, analise as afirmativas a seguir.
I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são
chamados de subpastas ou subdiretórios.
II - Para facilitar a identificação, são permitidos nomes de até oito caracteres
para arquivos e programas dentro das pastas.
III - Arquivos gerados por softwares diferentes, quando executados
simultaneamente, geram erros de acesso e identificação.
IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo
ou data de alteração, entre outras formas.
Estão corretas as afirmativas
a) I e IV, apenas..
b) II e III, apenas.
c) I, II e III, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV.
06 – FUNRIO/2009 - MPOG - Agente Administrativo
O Windows identifica o tipo de arquivo de acordo com
a sua extensão. Marque a única opção que NÃO
apresenta um arquivo do tipo imagem.
a) TIF
b) JPG
c) MPG.
d) BMP
e) GIF
07 – FCC/2010 - BAHIAGÁS - Técnico de Processos
Organizacionais - Administrativo
O armazenamento lógico em disco rígido é estruturado
hierarquicamente, do nível maior para o menor, em
a) arquivo, diretório e sub-diretório.
b) diretório, sub-diretório e arquivo..
c) diretório, arquivo e subdiretório.
d) pasta, arquivo e sub-pasta.
e) arquivo, subpasta e pasta.
08 – FCC/2009 - MPE-SE - Analista do Ministério Público –
Especialidade Serviço Social
Cada componente do caminho
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC
corresponde, respectivamente, a
a) extensão do arquivo, nome do arquivo, pasta, subpasta e
diretório raiz.
b) extensão do arquivo, pasta, subpasta, nome do arquivo, e
diretório raiz.
c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão
do.arquivo.
d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do
arquivo..
e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do
arquivo.
09 – FCC/2009 - TRE-PI - Técnico Judiciário - Área Administrativa
a) pasta, sub-pasta e sub-sub-pasta, apenas..
b) pasta e arquivo, apenas.
c) pasta e sub-pasta, apenas.
d) sub-pasta, sub-sub-pasta e arquivo, apenas.
e) arquivo, pasta, sub-pasta e sub-sub-pasta.
10 – FCC/2006 - TRE-AP - Técnico Judiciário - Área
Administrativa
Com o cursor do mouse posicionado em uma área livre do
lado direito da janela do Windows Explorer, dentro de uma
pasta específica, pode-se criar uma subpasta nova clicando
no botão
a) direito do mouse e selecionando Subpasta e depois
Nova.
b) direito do mouse e selecionando Novo e depois Pasta..
c) esquerdo do mouse e selecionando Novo e depois
Subpasta.
d) esquerdo do mouse e selecionando Pasta e depois Nova.
e) esquerdo do mouse e selecionando Novo e depois Pasta.
11 – CESPE/2008 - STF - Técnico Judiciário - Área
Administrativa
Considerando a figura
acima, que mostra uma
janela do Windows XP,
julgue os itens a seguir.
.Para se criar uma nova pasta, vazia e provisoriamente
sem nome, é suficiente clicar
.
12 – FCC/2007 - TRE-SE - Técnico Judiciário - Área
Administrativa Disciplina: Noções de Informática |
Assuntos: Correio Eletrônico;
Ao ser enviado um e-mail,
a) os destinatários devem estar previamente cadastrados
no catálogo de endereços.
b) para que o destinatário que receberá uma cópia não
seja revelado, seu endereço deve ser colocado no campo
CC.
c) o campo Assunto é obrigatório.
d) somente arquivos contendo documentos e planilhas
podem ser anexados.
e) o campo Assunto pode ser omitido..
Arquitetura de Redes
&
Redes de Computadores
Professor: Luciano Antunes
INTERNET
A Grande Rede
Conceito Inicial:
Rede de Computadores interligados.
Conceito Atual:
Grande Rede Mundial de Computadores interligados.
Finalidade: Comunicação e Transferência de dados.
INTERNET
Mundo : 7 Bilhões de Habitantes
Internet Hoje - 1.96 Bilhões de Pessoas (Junho 2010).
1/3 do mundo são Internautas.
NUVEM
Brasil: 190 Milhões de Habitantes
76 Milhões brasileiros são Internautas.
Pouco menos da metade do Brasil navega da rede.
A Grande Rede suporta:
 Navegação em Hipertexto (Página WEB);
 Correio Eletrônico (E-mails);
 Comunicação Instantânea (CHAT);
 Compartilhamento de Arquivos (Download
e Upload).
Arquitetura de Redes de Computadores
Arquitetura de rede
é como se designa um conjunto de
camadas e protocolos de rede.
Protocolos da Internet
Funcionamento
Ponto Brasil X Host China
Protocolo: TCP / IP
Regra = Linguagem de Comunicação
Protocolo Anterior : UDP (não é confiável).
Protocolos da Internet - Comunicação
Comunicação
Internet Relay Chat (IRC)
Bate-papo ou CHAT
Tempo Real (Real Time) – comunicação instantânea.
Síncrona – Fluxo de dados entre Emissor X Receptor.
Protocolo: IRC (para conversa em grupo ou privada).
Formas: Páginas – Salas de Bate-papo: IG, Uol, etc.
Programas - MIRC, ICQ, Messengers, Skype (VoIP), etc.
Protocolos da Internet - Comunicação
Telnet (protocolo remoto)
Protocolo cliente-servidor para comunicação.
Real Time Control Protocol (RTP)
Protocolo utilizado em aplicações de tempo real.
Troca de dados descentralizada de áudio ponto-a-ponto
(P2P = Peer-to-peer) com Voz sobre IP.
VoIP (Voice over Internet Protocol)
Protocolos da Intenet - Correio
Correio Eletrônico
E-mail = Mensagem Eletrônica
Assíncrona – não precisa estra sincronizado.
Protocolos:
Enviar - SMTP (Simple Mail Transfer Protocol).
Receber - POP3 (Post Office Protocol version 3).
Receber - IMAP4 (Internet Message Access Protocol 4).
Protocolos da Internet – Páginas WEB
Endereço Eletrônico
Uniform Resource Locator (URL)
Http://www.mestredosconcursos.com.br
Protocolos da Internet - Troca de Arquivos
Troca de Arquivos
Download X Upload
Imagem – Audio – Video
Protocolo: FTP (File Transfer Protocol).
Formas:
Páginas – E-mail e anexos.
Programas – Napster, Kazaa, Emule, Imesh, etc.
Estrutura Física da Internet
Conectadas por meio de:
linha telefônica, cabos coaxiais, fibras
óticas ou cabos metálicos.
Em conexões:
dial-up, banda larga, Wi-Fi,
satélites, 3G e etc.
Transmissão de dados
Modulação/Demodulação
O sinal digital após sair do transmissor é convertido em
analógico antes de entrar no canal de comunicação
(modulação) e antes de chegar ao receptor, logo após sair do
canal de comunicação, é convertido novamente em digital
(demodulação).
MOdulação + DEModulação = MODEM
Modulação/Demodulação
Acesso a Internet
TIPO
Conexão
DIAL-UP
MEIO
Placa
de Fax Modem
Cabo
de Linha Telefônica
VELOCIDADE
Máximo
56 Kbps
PROV
Modem
Mais...
Software de comunicação - Exemplo: Programa de Navegação
Endereço IP. – Exemplo: 128.234.0.9
Acesso a Internet pela REDE
Observação 01:
Menor Unidade de Informação – bit (b)
Multiplicadores:
K = Kilo = Mil.
M = Mega = Milhão.
G = Giga = Bilhão.
T = Tera = Trilhão.
Observação 02:
Unidade de Medida – Byte (B):
carta.docx com 250 KB
Disquete : 1.44 MB
CD : 700 MB / DVD : 4.7 GB
Pen Drive: 32 GB
HD: 10 TB
Redes de Computadores
Estrutura de uma REDE
Chamada de:
Conexão em Rede Local
ou
LAN (Local Area Network)
ou ainda
Conexão Ethernet
Redes de Computadores
Tipos de Rede
I – Tamanho
 LAN – Local ----------------- até 1 Km.
 MAN – Metropolitan --- até 10 Km.
 WAN – Wide ------ acima de 10 Km.
 PAN – Personal (Periféricos) -- metros.
Area Network
Redes de Computadores
Topologias – TOPO = Forma + LOGIA = Estudo
II – Formatos principais
Barra – Anel – Grafo – Malha – Árvore – Ligada – Mista - Estrela
 Topologia em Barra
Conectados em série formando um circuito fechado.
Redes de Computadores
 Topologia Estrela
Elemento central (hub ou switch) que "gerencia" o fluxo de dados da
rede, estando diretamente conectado a cada nó.
As conexões são feitas através de cabo UTP (par
metálico sem blidagem) ou STP (par metálico com
blindagem) e conectores RJ45.
Redes de Computadores
III – Modelos de Rede
Como os dados de uma rede são compartilhados.
 Ponto-a-ponto
Simples/Pequena – Sem controle – Baixa Segurança.
 Cliente / Servidor
Redes Grandes – Com Controle de Servidores
Alta Segurança.
Atenção: Não depende da estrutura física usada pela
rede e sim da maneira como a rede está configurada
em nível de software.
Redes de Computadores
Tipo - Ponto-a-ponto
Utilizado em redes pequenas;
Suportado por, praticamente, todos os Sistemas Operacionais;
Acesso fácil a recursos/arquivos de outros PCs;
Qualquer um dos micros da rede pode ser um servidor de dados e
periféricos;
Modificar arquivos – um usuário por vez;
Ler arquivos - vários usuários por vez.
Vantagens e Desvantagens
Facilidade de instalação e configuração;
Os próprios usuários podem configurar o que os demais usuários vão ter
acesso em seus micros;
Segurança comprometida;
Arquivos com mesmo nome e conteúdos diferentes na rede.
Redes de Computadores
Tipo – Cliente/Servidor
Podem ser encontrados servidores não-dedicados em
redes cliente/servidor pequenas, ou seja, servidores
sendo utilizados como estações de trabalho ou
disponibilizando mais de um serviço na rede);
Redes pequenas e grandes;
Suportado por praticamente todos os Sistemas Operacionais;
Melhor desempenho e maior custo;
Presença do Administrador de Redes (Administração Centralizada);
Execução simultânea de programas clientes/servidor.
Redes de Computadores
Servidores
de Arquivos
de Páginas
de E-mail (Correio Eletrônico)
de Backup (Cópia de Segurança)
de Internet (Proxy)
de Impressão
de Banco de Dados
de Aplicações
Redes de Computadores
IV - Velocidades
 Ethernet
10 Mbps
 FastEthernet
10/100 Mbps
 GigaEthernet
100/1000 Mbps = 1 Gbps
Redes de Computadores
Componentes de uma rede:
Servidor – disponibiliza recursos.
Cliente – acessa um ou mais recursos;
Recurso – disponibilizado pelo servidor e acessado
pelo cliente;
Protocolo – linguagem de comunicação;
Cabeamento – um dos tipos de meio físico por
onde passam os dados;
Placa de rede – possibilita ao computador sua
ligação à rede;
Hardware de rede – elementos ativos de rede.
Redes de Computadores
Redes de Computadores
Diferenças
Computador
Servidor
Provedor
Roteador
Redes de Computadores
Diferenças 2
Roteador (Router)
Pontes (Bridges)
Ponto de Acesso (Access Point)
Redes de Computadores
Diferenças 3
NET
Ethernet
Internet
Intranet
Extranet
Redes de Computadores
Internet
É um conjunto de PANs, LANs, MANs e WANs.
A Internet hoje liga milhões de computadores, disponibilizando
qualquer tipo de informação, comércio ou serviço.
Intranet
Rede privada que possui os mesmos recursos e protocolos da
Internet.
Extranet
É a parte da intranet que pode ser acessada através do meio
externo.
Componentes de uma rede
Componentes de uma rede
Transmissão de Dados
Elementos da Comunicação
1. Emissor – É quem transmite a mensagem.
2. Receptor – É quem recebe a mensagem.
3. Meio de Transmissão – É por onde os dados vão trafegar. É
qualquer meio físico capaz de transmitir ondas eletromagnéticas.
Ex.: cabo metálico, fibra ótica, ar, ...
4. Sinal – São os dados trafegados.
5. Protocolo – “Idioma” utilizado pelos equipamentos para se
comunicarem.
Transmissão de Dados
Receptor
Emissor
Sinal
Meio de Transmissão
Protocolo
Tecnicamente, é um conjunto de regras padrão que caracterizam o
formato, a sincronização, a sequência e, ainda, a detecção de erros e
falhas na comutação de pacotes, isto é, na transmissão de informação
entre computadores.
Transmissão de Dados
Teleprocessamento - Existem em 3 (três) tipos:
 Simplex – Televisão - Os papéis de transmissor (Tx) e
Receptor (Rx) nunca são invertidos. É uma transmissão
de dados Unidirecional.
 Half-Duplex – Rádio Amador - Os papéis de transmissor
(Tx) e Receptor (Rx) se invertem, mas não é possível
transmissão simultânea pelo fato do mesmo canal ser
compartilhado.
 Full-Duplex – Telefone - Essa é a verdadeira comunicação
bidirecional, onde ambos os dispositivos são Tx e Rx. A
transmissão dos dados é simultânea.
Transmissão de Dados
SINAIS
Sinal Analógico
Pode assumir diversos valores ao longo do tempo.
Sofre influência de ruídos.
O receptor não tem como verificar se o sinal está íntegro.
Transmissão de Dados
SINAIS
Sinal Digital
Os dados transmitidos assumem apenas 2 valores: 0 (zero)
ou 1(um), sejam eles imagens, arquivos de texto, email, etc.
Fisicamente o 0 e o 1 são tensões elétricas de 0v e 5v
respectivamente.
O receptor pode se utilizar de um mecanismo de correção
de erros para verificar a integridade dos dados recebidos.
Transmissão de Dados
Transmissão Paralela
0
1
0
1
1
0
1
0
Os bits são transmitidos lado a lado;
A quantidade de informação
Tx
simultânea depende da quantidade
de canais de comunicação entre o
transmissor e o receptor;
Altamente dependente do meio (canais de comunicação) usado;
Mais rápida desde que não haja interferência;
Pode haver interferência entre os canais de comunicação;
Deve utilizar canais de comunicação curtos.
Rx
Transmissão de Dados
Transmissão Serial
Os bits são transmitidos um a um;
Só é necessário um canal de comunicação;
Atinge uma maior distância entre o transmissor e receptor por isso é
utilizada em redes de computadores;
mais lenta;
Utiliza o bps (bits por segundo) como unidade de medida.
0
Tx
1
0
1
1
1
1
0
Rx
Redes de Computadores
Crescimento das Redes de Computadores
Conquistas do último Século




Redes Telefônicas
Invenção do Rádio e Televisão
Criação dos Processadores
Lançamento de Satélite de Comunicação
Problemas Década de 80 – Arquitetura Centralizada
Mainframes– Milhares de vezes mais caros apesar de grande
capacidade de processamento dezena de vezes mais rápidos
que PCs.
Redes de Computadores
Arquitetura Centralizada
Mainframes (Computadores de Grande Porte)




Grande Espaço;
Confiabilidade pequena;
Única máquina de processamento (Time-Sharing);
Terminais Monitor/Teclado
Redes de Computadores
Solução:
REDE DE COMPUTADORES
Conjunto
de
Computadores
independentes
interconectados para compartilhamento de recursos.
 Custo reduzido;
 Mais confiável;
 Maior escalabilidade.
e
Redes de Computadores
Barramentos
Todos os computadores são ligados em um mesmo
barramento físico de dados.
Redes de Computadores
Híbrida ou Mista
É a topologia mais utilizada em grandes redes utilizando
mais de uma topologia.
Backbone: Também
conhecido por
espinha dorsal, é o
segmento de rede por
onde passa o maior
fluxo de informações.
Redes de Computadores
Equipamentos Ativos
São os equipamentos básicos que fazem sua rede funcionar.
São os switches, hubs, roteadores, access points, dentre outros.
Proveem a infraestrutura necessária para suportar as aplicações de
comunicação de dados em uma organização.
 São responsáveis pela geração e transporte dos bits (tensões elétricas)
entre os equipamentos de uma rede.
switch
hub
roteador
Access point
Redes de Computadores
HUB
•Disponibiliza várias portas para que os computadores sejam
interligados através de cabos par trançado com conectores RJ45.
•Fisicamente é uma rede estrela, mas logicamente é uma rede
barramento.
Switch
•É a evolução do hub.
•Estabelece um canal direto entre emissor e receptor.
•É topologia estrela física e logicamente.
Roteador
•Equipamento que permite interligar várias redes e escolher a rota
mais rápida para que a informação chegue ao destino.
01 - CESPE - 2013 - SEGER-ES - Analista Executivo - Direito Disciplina:
Noções de Informática | Assuntos: Redes de Computadores;
Acerca de redes de computadores, assinale a opção correta.
a) Para anexar um arquivo no Outlook Express, é suficiente clicar as
opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK.
b) O sítio de busca www.google.com localiza mais rapidamente
arquivos criados na plataforma Microsoft, porque ambos (sítios e
plataforma) pertencem à mesma empresa.
c) A computação na nuvem tem sido uma ótima opção de acesso à
Internet, desde que sejam favoráveis as condições meteorológicas.
d) As redes sociais são estruturas compostas por pessoas ou
organizações que têm interesses comuns e se conectam por meio da
Internet..
e) Para navegar na Internet, são utilizados vários aplicativos, como o
Internet Explorer, ao passo que, para acessar a intranet, é utilizado
exclusivamente o programa Mozilla Firefox.
02 - FCC/2008 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Área
Administrativa / Noções de Informática / Redes de
Computadores;
Um conjunto de regras semânticas e sintáticas, que descreve
como transmitir dados, especialmente por uma rede. Em alto
nível, por exemplo, lida com a formatação dos dados, incluindo a
sintaxe das mensagens, o diálogo do terminal com o
computador, conjuntos de caracteres e a seqüência das
mensagens. Tal definição do conjunto de regras pertence
a) ao roteador.
b) à porta.
c) ao sinal analógico.
d) ao protocolo..
e) à ponte.
03 - FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário / Noções
de Informática / Redes de Computadores;
Suponha que um empresário deseja informatizar os serviços de
sua empresa de tal forma a agilizar os serviços prestados e
ganhar novos clientes. Para isto, ele contratará um técnico em
informática para ligar os computadores em rede.
Assinale o nome dado ao computador que tem como função
controlar as demais estações de trabalho quando ligado em uma
rede de computadores.
a) Desktop.
b) Netbook.
c) Notebook.
d) Servidor..
e) CPU.
04 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação
Sobre Redes de Computadores, é correto afirmar:
I. Uma rede local (LAN – Local Area Network) é uma rede que conecta
sistemas de computador e dispositivos em uma pequena área, como um
escritório, uma residência ou um edifício.
II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede
que conecta sistemas de computador e dispositivos em uma área geográfica
que abrange uma cidade.
III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é
uma rede que conecta sistemas de computador e dispositivos em grandes
regiões geográficas.
IV. A internet caracteriza-se por um conjunto de redes conectadas que
utilizam protocolos comuns e fornece um conjunto de serviços.
A sequência correta é:
a) Apenas a assertiva I está correta.
b) Apenas as assertivas III e IV estão corretas
c) As assertivas I, II, III e IV estão corretas..
d) Apenas as assertivas I, II e III estão corretas.
05 - FGV/2010 - BADESC
Observe as figuras a seguir:
O conector ilustrado na figura 1 e o cabo ilustrado na figura 2 são
empregados na implementação de redes de computadores
padrão Ethernet e que normalmente acessam a Internet.
Esse conector é conhecido pela sigla:
a) PCI-11
b) RG-58
c) RJ-45.
d) DDR-3
e) SATA-2
06 - FCC - 2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais
Para conectar diversas sub-redes entre si em uma estrutura de
nível mais alto, em uma rede, geralmente é utilizada uma
infraestrutura de alta velocidade definida como
a) SMTP.
b) TCP/IP.
c) OSI.
d) BACKBONE..
e) LINEBOARD.
07 - CESGRANRIO/2008 - TJ-RO - Técnico Judiciário / Noções de
Informática / Redes de Computadores;
Em uma rede de computadores, a estrutura de dados unitária de
transmissão constitui um
a) cronograma.
b) datagrama..
c) fluxograma.
d) organograma.
e) termograma.
08 - CESGRANRIO/2008 - TJ-RO - Técnico Judiciário / Noções de
Informática / Redes de Computadores;
Em uma rede de computadores, a estrutura de dados unitária de
transmissão constitui um
a) cronograma.
b) datagrama..
c) fluxograma.
d) organograma.
e) termograma.
09 - CESPE - 2012 - PC-AL - Escrivão de Polícia
A respeito de conceitos, arquiteturas, protocolos e ferramentas
de redes de computadores, julgue os itens que se seguem.
.Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais
populares de meios de transmissão não guiados.
10 - CESPE - 2012 - Câmara dos Deputados - Analista Legislativo Conhecimentos Básicos - Médico todas as Áreas
Com relação a redes de computadores, julgue os próximos itens.
.Uma rede local (LAN — local area network) é caracterizada por
abranger uma área geográfica, em teoria, ilimitada. O alcance
físico dessa rede permite que os dados trafeguem com taxas
acima de 100 Mbps.
11 - CESPE - 2012 - IBAMA - Técnico Administrativo
No que se refere a redes de computadores, julgue os itens que se
seguem.
.POP (post office protocol) e HTTP (hypertext transfer protocol)
são protocolos utilizados para receber e enviar emails, enquanto
o protocolo FTP (file transfer protocol) é utilizado para transferir
arquivos.
12 - CESPE - 2012 - IBAMA - Técnico Administrativo
No que se refere a redes de computadores, julgue os itens que se
seguem.
As redes locais denominadas LANs (local area network)
viabilizam o compartilhamento de informações entre os módulos
processadores componentes de determinado hardware, por
meio de protocolos de comunicação como o TCP/IP (transfer
control protocol/internet protocol), garantindo a independência
das várias estações de processamento e armazenamento. As
taxas de transmissão e de erro dessas redes geralmente são
baixas.
Redes de Computadores
HUB
•Disponibiliza várias portas para que os computadores sejam
interligados através de cabos par trançado com conectores RJ45.
•Fisicamente é uma rede estrela, mas logicamente é uma rede
barramento.
Switch
•É a evolução do hub.
•Estabelece um canal direto entre emissor e receptor.
•É topologia estrela física e logicamente.
Roteador
•Equipamento que permite interligar várias redes e escolher a rota
mais rápida para que a informação chegue ao destino.
Redes de Computadores
Redes com Fios (CABEADAS)
X.
Redes de Computadores
Redes com Fios (CABEADAS)
X.
Redes de Computadores
Redes com Fios (CABEADAS)
X.
Redes de Computadores
Redes com Fios (CABEADAS)
X.
Download

Professor: Luciano Antunes