Vous êtes sur la page 1sur 74

Informática

Polícia Rodoviária Federal

Teoria e Exercícios
Profª Elaine Duarte
Em 2004, 60% das Data de impressão: 14/03/2007
Vagas do TRF no PR e SC

1° lugar no MPU em 2004


Daniel dos Santos Biu (PR)
Marcos Antronio Santos (SC)
150 das 190 vagas no TRF
Conquiste sua vitória ao nosso lado

Visite a loja virtual w w w. e d i t o r a m a x i m u s . c o m . b r


www.conquistadeconcurso.com.br w w w. e d i t o r a m a x i m u s . c o m . b r
www.cursoaprovacao.com.br
oaprovacao.com.br
Visite o Portal dos Concursos Públicos
MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO APROVAÇÃO
ww w. c u r s o a p r o v a c a o . c o m . b r
MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO APROVAÇÃO
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

INFORMÁTICA Visão Panorâmica da Placa-Mãe Off-Board

TIPOS DE COMPUTADORES
MAINFRAME – Computador de grande capacidade,
Servidor central em grandes redes de computadores.
MICROCOMPUTADORES (PCs) – pequeno computador
e relativamente barato, destinado a ser utilizado por um
indivíduo (ou por um grupo pequeno de indivíduos).
NOTEBOOK – Um laptop (ou notebook, como é mais
conhecido no Brasil) é um computador portátil, leve, que
pode ser levado a qualquer ‘lugar.
PALMTOP - Equipamento que pode ser operado na
palma da mão.

ÁREAS DA INFORMÁTICA
1)Hardware – A parte física. Ex: Peças (mouse, teclado,
placas e etc). OS PRINCIPAIS COMPONENTES HARDWARE
2)Software – A parte lógica. Ex: Programas (jogos,
Windows, Word, internet e etc).
3)Firmware - São os softwares imprescindíveis ao
hardware e que oferecem a ele parâmetros e diretrizes
básicas de funcionamento.

Exemplos de firmware: O BIOS – Basic Input Output Memória principal


System, nome dado ao programa que vem gravado em Processador (CPU) (Ram)
um chip de memória não-volátil (ROM), é um firmware
encarregado de inicializar o computador, colocando em
execução o POST (Power On Self Test), software que faz
parte da rotina de BOOT (outro exemplo de firmware ,
também gravado em ROM), que testará todos os
componentes do sistema computacional. Impressoras,
Switches e Hubs também possuem firmware.
Memórias Dispositivos de
HARDWARE Auxiliares (Discos) Entrada/Saída
O Hardware é a parte física do computador, ou seja, é o
conjunto de componentes eletrônicos, circuitos
integrados e placas, que se comunicam através de
barramentos.

Placa-mãe - Principais características


Também conhecida como "motherboard" ou "mainboard",
a placa-mãe é, basicamente, a responsável pela
interconexão de todas as peças que formam o ENTENDENDO O FUNCIONAMENTO
computador. O HD, a memória, o teclado, o mouse, a ƒ Entrada de Dados: acontece nos periféricos de
placa de vídeo, enfim, praticamente todos os dispositivos, entrada
precisam ser conectados à placa-mãe para formar o ƒ Processamento: acontece na CPU
computador. ƒ Armazenamento: acontece nas memórias
ƒ Saída de Dados: realizado pelos periféricos de saída
On-Board – Uma placa-mãe pode ser fabricada já com
diversos equipamentos presentes nela mesma, como MEDIDAS BITS E BYTE
placa de rede, placa de som, placa de vídeo, modem, 1 Byte (1 B) = 8 bits (8 b)
portanto esses equipamentos já se encontram (na placa 1 Kilobyte (KB) = 1024 Byte
– “on-board”). 1 Megabyte (MB) = 1024 X 1024 Byte
1 Gigabyte (GB) = 1024 X 1024 X 1024 Byte
Off-Board – Quando os equipamentos não estão pré- 1 Terabyte (TB) = 1024 X 1024 X 1024 X 1024 Byte
instalados.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

PERIFÉRICOS DO COMPUTADOR CANETA ÓTICA


Periféricos são aparelhos ou placas que enviam ou
recebem informações do computador.

MEMÓRIAS
E
N S
T A
R LEITOR DE CÓDIGO DE BARRAS
Í
A D
D A
A CPU
UNIDADE D
D CENTRAL DE E
E PROCESSAMENTO
D
D A
A D JOYSTICK OU GAMEPADS
D O
O S
S

Exemplos de Periféricos
ENTRADA SAÍDA ENTRADA E
SAÍDA
Teclado Monitor Drive de PERIFÉRICOS DE SAÍDA
Disquete
Mouse Impressora Drive de CD e MONITOR
DVD
(gravador CD e ƒ Tipo de Monitores
DVD) 9 CRT (Catodic Ray Tube)
Scanner Plotter Unidade de Fita 9 LCD (Liquid Cristal Display)
Caneta Ótica Placa de Som Modem
Leitor de Código Placa de Placa de Rede MONITOR CRT – Tubos de Raios Catódicos
de Barras Vídeo

Joystick ou Multifuncional
Gamepads
Microfone Touch Screen
(Monitor de
Toque)

PERIFÉRICOS DE ENTRADA Monitores de CRT são os nossos monitores comuns,


que possuem aquele volume todo.
TECLADO OU MOUSE Monitores comuns têm um funcionamento engraçado:
um canhão dispara feixes eletromegnéticos em direção à
tela (que é formada por pequenos pontos de fósforo que
emitem luz em determinadas cores.
Os Raios Catódicos (feixes eletromagnéticos) são três
raios com cores distintas: Vermelho, Verde e Azul e são
disparados contra esta malha.
Por isso que o sistema de cores dos monitores é
SCANNER - São dispositivos que convertem imagens em chamado de RGB – Red, Green e Blue.
arquivos digitais.
OCR – (opticol character recognetion) – Programa para
converter captura de páginas no scanner em texto.

DOT
Essas bolinhas são chamadas pontos (dots) e o
triângulo formado por uma bolinha de cada cor (uma
vermelha, uma verde e uma azul) é chamado de tríade.
2 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Note a tríade e a distância entre seus centros é


conhecida como Dot Pitch (que é a mesma distância
entre os pontos de mesma cor).
Obs: Quanto menor o DOT PITCH, mais qualidade a
imagem do monitor terá!!! Atualmente, são comuns dot
pitches de 0,28mm, 0,25mm, e até 0,17mm (quanto
menor, mais qualidade de imagem).
RESOLUÇÕES – PIXEL
Resolução é somente A QUANTIDADE DE PIXELS
DA IMAGEM.
Pixel é apenas um pequeno quadradinho que forma a
imagem digital (imagem dos computadores e das fotos PLACA DE SOM
digitais, por exemplo). É a placa de som que transforma as informações digitais
Então, é claro, quanto mais pixels existirem em um dos programas e jogos em som stereo para sair nas
monitor, mais resolução ele terá, ela é medida em caixas de som.
quantos pixels há dispostos horizontalmente x dispostos
verticalmente.
Exemplo: 800 x 600 significa uma resolução onde há
800 pixels dispostos na largura x 600 pixels de altura na
imagem do monitor.
As resoluções mais comuns são:
VGA: 640 x 480 pixels
SVGA:800 x 600 pixels
XGA:1024 x 768 pixels
RESOUÇÃO AUMENTA:
ƒ A quantidade de pixel AUMENTA; PLACA DE VÍDEO
ƒ O tamanho dos pixels DIMINUI; É um componente do computador que envia sinais deste
ƒ O tamanho dos objetos na tela DIMINUI; para o monitor, de forma que possam ser apresentadas
imagens ao usuário.
MONITOR LCD

VANTAGENS:
ƒ TELA PLANA
ƒ MAIS FINO
ƒ GASTA MENOS ELETRICIDADE
ƒ MENOR IRRADIAÇÃO
IMPRESSORA
Velocidade de Impressão
cps = caracteres por segundo
lpm = linhas por minuto
ppm = páginas por minuto
De impacto - É uma impressora que recorre
principalmente a processos mecânicos para imprimir em
papel.
Ex: Matriciais e margarida
ƒ Baixa velocidade
ƒ Baixa qualidade
De não-impacto
Ex: Jato de tinta, laser e térmicas, cera, plotter
ƒ Alta velocidade
ƒ Boa qualidade silenciosa

IMPRESSORA MARGARIDA
Esta impressora contém uma cabeça de impressão no
formato de uma margarida com pétalas e um conjunto de
caracteres pré-moldado em relevo invertido. No momento
da impressão de um caractere executa-se um giro e o
martelo bate diante do caractere produzindo a impressão.
A velocidade pode chegar a 50 cps.
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

MEMÓRIAS DO COMPUTADOR ZIPDRIVE – Disquete ZIP


Armazenamento
magnético dos dados;
Memórias do Espaçamento 100 MB,
Computador 250 MB, 750MB.

PENDRIVE Utilizam memória Flash


Memória Memória (FEPROM);
Auxiliar Principal Diversas capacidades: 128 MB,
256 MB, 512 MB, 1 GB.
Conectados na porta USB do
Discos (HD, RAM ROM
CD, DVD,
MEMÓRIA PRINCIPAL

RAM - ( Random Access Memory - Memória de


MEMÓRIA AUXILIAR/ MASSA /SECUNDÁRIA Acesso Randômico)
ƒ A memória RAM necessita de energia elétrica para
HD – HARD DISK (DISCO RÍGIDO) manter as informações armazenadas, é volátil, isto é, se
apaga quando o equipamento é desligado;
ƒ É onde o computador armazena os programas abertos
e os dados durante o processamento.
ƒ Memória de Leitura e Gravação (Temporária).

SDRAM – mais antiga, mais lenta e com (2 chanfros)

ƒ Armazenamento magnético dos dados;


ƒ Atualmente espaçamento de 40GB, 80GB, 100GB,
200GB, 500GB.

DISCO FLEXÍVEL (floppy-disk.)


ƒ Superfície magnética para armazenamento dos dados;
EspaçoTotal (1,44 MB - OUTRAS)
Espaço Útil (1,38 MB - CESPE)

CD (Compact Disc - Disco Compacto) DDR – DUPLA TAXA DE DADOS


A memória DDR tem o dobro do desempenho da
Armazenamento Óptico dos dados; memória SDRAM, é mais nova e mais rápida que a
Espaço entre 650 a 700 MB; SDRAM (1 chanfro)

Os três tipos de CDs que devem ser estudados: ROM ( Read Only Memory - Memória Apenas de
ƒ CD-ROM: vem de fábrica escrito, já com os dados Leitura
gravados e não pode ser alterado pelo usuário (só ido).
ƒ CD-R: é o CD virgem. Podem ser gravados várias
vezes, mas não podem ser alterados (ou ter dados
apagados).
ƒ CD-RW: é o CD regravável. Pode ser gravado e
regravado várias vezes. O apagamento deste disco pode
ser feito de forma completa (formatação).

DVD ( Digital Versatile Disc) A ROM é uma memória que não pode ser alterada
ƒ Armazenamento Óptico dos dados; pelo usuário, normalmente sendo usada pelos fabricantes
de equipamentos (computadores, celulares, microondas,
FITA DAT (Fitas para Backup) DVD players, qualquer coisa) para armazenar o
programa básico que determina o funcionamento do
Armazenamento magnético equipamento.
A ROM é usada, em poucas palavras, para armazenar
dos dados; o “comportamento” básico de qualquer equipamento. A
sua principal característica é: NÃO PODE SER
Espaçamento de 120 GB, ALTERADA pelo usuário (ROM é MEMORIA SOMENTE
400GB. PARA LEITURA).

4 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Existe um programa importantíssimo, chamado BIOS, MEMÓRIA INTERMEDIÁRIA


que é armazenado dentro de uma memória ROM na
placa mãe. O BIOS é usado para, entre outras coisas, CACHE
realizar o processo de inicialização do computador, A memória cache surgiu quando percebeu-se que as
chamando o sistema operacional para o trabalho memórias não eram mais capazes de acompanhar o
(Windows). O BIOS, portanto, acorda o WINDOWS. as processador em velocidade, fazendo com que muitas
instruções do BIOS (ele é um programa e um programa é vezes ele tivesse que ficar “esperando” os dados serem
um conjunto de instruções) são armazenadas em uma liberados pela memória RAM para poder concluir suas
memória que não pode perder dados quando o micro é tarefas, perdendo muito em desempenho.
desligado, porque tem que estar lá quando o micro for A idéia por trás do cache é muito simples: colocar na
ligado! Escolheu-se, portanto, que o BIOS seria memória cache os dados e instruções que são mais
armazenado em uma memória ROM!!! comumente utilizados pelo processador. Assim se estes
dados/instruções/etc. estiverem no cache, que é muito
BIOS - Basic Input Output System (Sistema Básicos de mais rápido que a memória RAM “normal”, o
Entrada e Saída) desempenho do micro será muito melhor. O usuário não
É o software mais intimamente ligado ao hardware, e é precisa se preocupar em colocar os dados mais utilizados
encarregado de reconhecer os hardwares instalados, dar na memória cache. Existe um circuito especifico que faz
BOOT (carga do Sistema), e fornecer informações isso automaticamente chamado Controlador de cache.
básicas para o funcionamento do computador. Este circuito tenta, inclusive, “adivinhar” quais serão os
O BIOS é um software gravado em um pequeno chip dados solicitados pelo processador.
que vem junto placa-mãe. Quando ligamos o computador Se o processador precisa de uma informação e ela
o BIOS faz verificação no computador, conta memória está no cache, ótimo, a informação é acessada e o
disponível, identifica dispositivos Plug-and-Play e realiza desempenho é alto. Porém se a informação não estiver
uma verificação geral dos componentes instalados. Todo no cache, ela vai ter que ser lida da memória RAM
este procedimento chama-se POST (Power on Self Test) “normal”, o que é um processo mais lento.
que testa tudo e verifica se não há nada de errado com
algum componente.
Você pode até perguntar: Quer dizer que em toda
placa mãe o BIOS é armazenado em chips de Memória
ROM?
Não! Hoje em dia, os fabricantes de placas-mãe
colocam o BIOS em um chip de memória FLASH (para
permitir a alteração do seu conteúdo quando for
necessário).
A memória ROM mesmo está perdendo espaço
porque hoje a memória Flash se mostra muito mais
vantajosa (alem de não ser volátil como a ROM, permite A cache primária (L1) e a cache secundária (L2) que
alteração, que a antecessora não permite!). estão presentes em todos os processadores atuais.
Hoje, é comum encontrar memória Flash também em Alguns processadores possuem um terceiro nível (L3),
CHIPs de telefonia GSM, em Vale Transporte eletrônico e como o Xeon, o Itanium e o Opteron.
nos cartões de memória das máquinas fotográficas. CAPACITADES DA CACHE
Em algumas questões de provas, eu vi menções ao ƒ L1 – 128 KB, 256 KB, 512 KB
fato de a memória Flash estar substituindo a memória ƒ L2 – 1 MB
RAM, o que não é verdade, como podemos ver (a flash é ƒ L3 – 2MB, 4MB, 9MB
substituta da ROM).
Caro aluno um resumindo para ajudar:
Lembre-se: Qualquer questão que cogite a inserção • Quando a CPU quer um dado, pergunta se a L1 tem:
de dados ou a alteração destes numa memória ROM • Se sim, ótimo, se não tem, pergunta à L2 se ela tem o
está FALSA!!! dado:
TIPOS DE ROM • Se sim, ótimo, a CPU pega o dado, se a L2 não tem o
ƒ ROM: Não pode ser alterada pelo usuário, já é dado, a CPU tem que ir buscar na RAM (quando não há
fabricada gravada; L3).
ƒ PROM (ROM Programável): é vendida vazia (virgem). • A quantidade de Cache é importante para determinar o
Pode ser gravada uma vez por equipamentos gravadores desempenho do computador, pois, quanto mais cache
especiais (chamados de gravadores de PROM); existe, mais dados são considerados freqüentes, e isso
ƒ EPROM (ROM apagável e programável): é fabricada fará o processador responder mais rápido, buscando
vazia e pode ser gravada e apagada por meio de Luz mais dados na cache e não precisando buscar na RAM.
ultravioleta;
ƒ EEPROM (ROM apagável e programável MEMÓRIA VIRTUAL
Eletricamente): é fabricada vazia e pode ser gravada e
apagada por meio aumento da tensão elétrica em seus Quando a RAM está cheia, o Sistema Operacional
conectores; (windows, no caso) se utiliza de um recurso bem esperto
ƒ Memória Flash (FEPROM): parecida com a EEPROM, para continuar executando programas: a Memória Virtual
mas consome menos energia elétrica e não necessita do ou memória Paginada, memória de Troca.
aumento de tensão para ser apagada/gravada. Hoje, é A memória Virtual é um pedaço do espaço livre o HD
comum encontrar memória Flash também em CHIPs de (Disco Rígido) que é reservado pelo sistema operacional
telefonia GSM, em Vale Transporte eletrônico e nos a título de prevenção. Essa “reserva” é feita quando o
cartões de memória das máquinas fotográficas. Windows é carregado (inicialização), mas a área em si de
memória virtual só será utilizada quando necessário.
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

O grande lance da memória virtual é que, quando a ƒ UC (UNIDADE DE CONTROLE) – É a unidade de


memória Ram estiver cheia, o Sistema Operacional controle responsável por controlar a execução de
começa, então, a fazer escritas na RAM não de dados, processos (emite sinais de controle). Exemplo de controle
mas de endereços que deverão ser localizados no Disco - gravação de dado em disco;
(na memória Virtual). Em outras palavras: os dados e ƒ REGISTRADORES - São pequenas unidades de
instruções dos programas são armazenados no DISCO memória que se localizam dentro da CPU. Nos
(na memória virtual) e ficam, na RAM real, apenas os registradores é onde são guardadas as informações
endereços que apontam para tais dados. importantes para o funcionamento da UC e da ULA. Por
estarem localizados em um ponto muito delicado do
sistema, onde a velocidade de processamento atinge
valores absurdos, os registradores são a memória
mais rápida de um computador.
ƒ INTERCONEXÃO é que faz a comunicação entre as
unidades da CPU;
ƒ O usuário se comunica com o computador e armazena
os dados através dos periféricos de entrada e de saída.
Por meio deles a CPU e a memória principal se
comunicam com usuários e com memórias auxiliares;
ƒ MEMÓRIA PRINCIPAL armazenam temporariamente
os dados processados.
CPU OU UCP
A CPU (Central Processing Unit, ou Unidade Central de PLACA-MÃE
Processamento) é a parte de um computador que
interpreta e leva as instruções contidas no software. Na
maioria das CPU's, essa tarefa é dividida entre uma
unidade de controle que dirige o fluxo do programa e uma
ou mais unidades de execução que executam operações
em dados.
VELOCIDADE
Medida de Hertz (oscilações por segundo)
Ex: 2 GHertz (GHZ) OU 2 BILHÕES DE CICLOS POR
SEGUNDO 8a
PROCESSADORES
ƒ Pentium
ƒ Athon
ƒ Celeron 8b
ƒ Senpron
ƒ K6 e k7
ƒ Entre outros Barramentos PCI Barramento Interface para
AGP Interfaces IDE Disquete

BARRAMENTO EXTERNO – ON-BOARD

Abaixo é apresentado como a CPU é dividida:

BARRAMENTO INTERNO

BARRAMENTO PCI
Usado para: Placas de Expansão - Equipamentos em
formato de placa (placa de som, placa de vídeo, placa de
rede, modem, etc..);
Substituiu o ISA;
ƒ ULA (UNIDADE LÓGICA E ARITMÉTICA) - É a É um barramento Plug And Play).
responsável por realizar processos de cálculos
aritméticos e lógicos (soma, subtração entre outros Modelos de PCI
cálculos), presentes nas instruções dos programas. PCI - transferem dados a 133 MB/s;
Sempre que a instrução envolver cálculo é a ULA que PCI - transferem dados a 266 MB/s;
fará este trabalho. PCI - transferem dados a 530 MB/s;

6 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

BARRAMENTO SATA – SERIAL ATA

Placa de Som – encaixe no PCI

BARRAMENTOAGP (Acelerated Graphics Port)


O barramento AGP, é utilizado apenas pela placa de
vídeo.
Modelos AGP
(AGP 1x) - 266MB/s;
(AGP 2x) - 533MB/s;
(AGP 4x) – 1,06 GB/s;
(AGP 8x) - 2,1GB/s

Velocidades SATA:
ƒ 150 MB/s
ƒ 300 MB/s

CHIPSET
A parte mais importante da placa mãe é um conjunto
de chips (circuitos) que controla todo o funcionamento da
placa-mãe, recebendo o titulo de “cérebro” da placa-mãe.
O chipset é um chip responsável pelo controle de uma
série de itens da placa-mãe, como acesso à memória,
Placa de Vídeo - encaixe no AGP
barramentos e outros.
BARRAMENTO IDE - INTEGRATED DRIVE
ELECTRONICS
FUNÇÃO: É usado para conectar as unidades de
armazenamento internas (HD, Drive CD, Gravadores de
CD, Drives de DVD, Zip Drive) à placa-mãe do
computador.

Velocidades IDE
ƒ 33 MB/s
ƒ 66 MB/s
ƒ 100 MB/s Esse conjunto de chips é chamado de CHIPSET (que
ƒ 133 MB/s significa conjunto de chips)
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 7
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

O chipset é a parte mais importante da placa-mãe. Prova Auditor-Fiscal da Receita Estadual - AFRE -
Quando se diz que uma placa-mãe suporta essa ou SEF / MG - 2005 -ESAF
aquela tecnologia, a “culpa” é do chipset... Ou seja, se a 3- As memórias internas de um computador são de
placa-mãe é boa, é porque o chipset é bom. Se a placa- dois tipos básicos:
mãe é fraca, é porque o chipset não tem muitos recursos a) a memória ROM, representada basicamente pelos
ou velocidade! CDs, e a memória RAM, que é composta pelos discos
O chipset não é um chip só, mas vários (normalmente rígidos.
dois são mais importantes). Os chips mais importantes do b) a memória RAM, baseada em chips semicondutores,
chipset são a ponte norte e a ponte sul (north bridge e que é volátil e compõe a memória principal do
south bridge respectivamente). Esses chips são bem microcomputador, e a memória ROM, que não é volátil
visíveis na placa-mãe. e que normalmente armazena o BIOS (Basic Input-
Por que o nome “Ponte”? Porque o chipset é, na Output System).
verdade, uma central de transferência. Os dados não c) as memórias estáticas ou RAM e as memórias
FICAM no chipset, eles PASSAM pelo chipset. O chipset dinâmicas ou discos rígidos.
é como aquelas enormes estações rodoviárias, e os d) o BIOS (Basic Input-Output System) e os discos
dados são os ônibus que chegam e saem em todo magnéticos.
momento. e) os arquivos e os programas utilitários.
Prova CAIXA ECONÔMICA FEDERAL – TÉCNICO
Por que existem as duas pontes? BANCÁRIO 2004 - FCC
4- Um disquete de 1,44 Mb tem uma capacidade de
Porque uma delas (Ponte norte) é a responsável por armazenamento nomlnal em Kbytes, correspondente
realizar a comunicação com os componentes mais a
rápidos do computador, como a CPU, a RAM, a PLACA a) 1512
DE VÍDEO AGP e a (ponte sul) acumula para si a b) 1474
comunicação do restante do computador (como HDs, c) 1440.
teclado, mouse, etc). d) 1024.
e) 1000.
PROVAS DE CONCURSOS – PARTE 1 - HARDWARE 5- Uma característica da RAM de um
microcomputador é ser uma memória
Prova Delegado de Polícia Federal aplicada em a) de massa.
09/10/2004 - Nacional - CESPE b) secundária.
A figura ilustra o que se vem denominando de c) firmware.
memória USB, também chamada de pendrive. Com d) virtual.
relação a esse tipo de hardware, julgue o item a e) volátil.
seguir.
Prova Delegado de Polícia Civil MG - 2003 -
ACADEPOL
6– Um exemplo de dispositivo de entrada pode ser
a) Leitora de código de barra
b) Impressora laser
c) Monitor
1- Trata-se de dispositivo, normalmente do tipo plug-in- d) Impressora matricial
play, a ser instalado em computador que dispõe de porta e) Caixa de som
USB. Possui capacidade de armazenamento que pode 7- Um terabyte (Tb) corresponde a:
superar 500MB de dados, cujo conteúdo pode ter o a) 1024 bytes
acesso protegido por senha. Quando instalado em b) 1024 Mb
computador com sistema operacional Windows XP, a c) 1024 Kb
referida memória pode ser acessível a partir do Windows d) 1024 Gb
Explorer e do lnternet Explorer e é possível que arquivos e) 1024 Tb
armazenados em disquete ou no winchester do
computador possam ser para ela copiados. Prova Gestor Fazendário - GEFAZ - MG - 2005 - ESAF
8- Com relação a conceitos e procedimentos de
informática é correto afirmar que
Prova AGU - Novembro 2006 - NCE-UFRJ
a) uma ROM é um dispositivo de memória que só permite
2- Em um computador, o elemento de hardware mais
leitura e pode ser usado para armazenamento
relacionado às atividades de cálculo, execução de permanente de instruções de programas.
instruções e controle de fluxo de informações é: b) memória virtual é a parte da memória que o processador
a) interface de vídeo; utiliza como intermediária entre a memória cache e os
b) memória de massa; registradores.
c) memória principal; c) um byte representa a menor unidade de dados que um
d) placa-mãe; computador pode tratar.
e) processador. d) os dispositivos de entrada, como os teclados, leitoras
ópticas, mouses, monitores de vídeo e memória RAM
convertem dados para o formato eletrônico para serem
introduzidos na CPU.
e) o processamento distribuído é o uso concorrente de um
computador por diversos programas. Um deles utiliza a
CPU enquanto os outros usam os outros componentes,
como os dispositivos de entrada e saída.

8 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Prova Polícia Civil do RJ –2006 - Investigador Policial GABARITO


- CESGRANRIO PARTE 1
9- Sobre a arquitetura dos microcomputadores 1 CORRETA
padrão PC, são feitas as afirmativas abaixo. 2 E
I) O barramento local liga o processador à memória 3 B
RAM, enquanto que os barramentos de I/O, como o 4 B
ISA, permitem a ligação de dispositivos periféricos ao 5 E
microcomputador.
6 A
II) A memória cache de um processador permite que ele
7 D
simule a memória RAM em um arquivo do disco rígido.
8 A
III) O canal IDE permite que dispositivos acessem
diretamente a memória RAM e a memória ROM do 9 A
microcomputador, sem a necessidade de usar o 10 A
processador para esta tarefa. 11 ERRADO
Está(ão) correta(s) a(s) afirmativa(s): 12 CORRETA
a) I, apenas. 13 B
b) I e II, apenas.
c) I, II e III. SISTEMA OPERACIONAL
d) II, apenas.
e) III, apenas. Em uma máquina, o Sistema Operacional, é quem
precisa saber lidar com os dispositivos, sabendo falar
Prova TRE/RN - Técnico Judiciário - 2006 - Fundação com a placa de som, a internet, os disquetes. Assim, um
Carlos Chagas software que seja feito para funcionar neste sistema não
10- Com relação aos componentes de hardware de precisará de informações específicas do equipamento.
microcomputadores, a Ao invés disso, ele chamará Função do kernel e o
a) RAM é uma memória de armazenamento temporário, Sistema Operacional é que fará a comunicação,
cujos dados são utilizados pela CPU, na execução repassando os resultados.
das tarefas. Cada Sistema Operacional pode ter uma Linguagem
b) RAM, ao contrário da memória ROM, é uma área de de máquina própria e distinta. Por isso é comum que
armazenamento definitivo e seu conteúdo somente é softwares feitos para um Sistema Operacional não
alterado ou apagado através de comandos funcionem em outro.
específicos.
c) interface AGP, um dispositivo do tipo E/S, é utilizada, CLASSIFICAÇÕES
principalmente, para conexão de impressoras.
d) interface AGP é o dispositivo responsável pela Segundo o tipo de comercialização que adotaram, os
comunicação entre o processador e memória cache. sistemas operacionais ou sistemas operativos
e) instalação de gravadores de DVD nos computadores dividem se em quatro tipos:
atuais só foi possível, graças a tecnologia SCSI que • Sistemas Proprietários - Aqueles que são pagos e
conecta esse dispositivo. cujo código fonte não é livremente disponibilizado.
• Sistemas Gratuitos - Aqueles que não são pagos,
PROVA DELEGADO DE POLÍCIA FEDERAL – mas cujo código fonte também não é de livre acesso.
Regional - 2004 - CESPE • Sistemas Livres - São são pagos e são Open
Em computadores do tipo PC, a comunicação com Source, ou seja código fonte pode ser alterado
periféricos pode ser realizada por meio de diferentes livremente.
interfaces. Acerca desse assunto, julgue os Em termos de funcionamento interno, os SOs podem
seguintes itens. se dividir em dois tipos principais, muito relacionados
11- A comunicação entre a CPU e o monitor de video é com o desenvolvimento tecnológico:
feita, na grande maioria dos casos, pela porta serial. E • Sistemas monotarefa (ex: DOS)
• Sistemas multitarefa (ex: Windows, Linux, Unix)
12- Alguns tipos de mouse se comunicam com o
computador por meio de porta serial. C NECESSIDADE DE UM SISTEMA OPERACIONAL
Podemos dizer que um computador não possui nenhuma
Prova Analista Judiciário TRE - Bahia 2003 - FCC utilidade prática sem pelo menos um sistema operacional
13- Os monitores de computador touch screen, instalado. Resumidamente, ele é responsável pelo
sensíveis ao toque, normalmente são compostos de funcionamento do computador, controle dos periféricos,
um monitor execução de aplicativos, gerência de memória, rede, etc.
a) especialmente construído para esta finalidade.
b) CRT ou LCD e de uma película sensível ao toque.
c) CRT, somente, e de uma película sensível ao toque.
d) LCD, somente, e de uma película sensível ao toque.
e) de matriz ativa, somente.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 9
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

PRINCIPAIS VERSÕES NT(New Tecnology) ainda com falhas de segurança,


como, por exemplo, o armazenamento de senhas em um
arquivo próprio e visível, o que facilitava a ação de
Windows 95 - Lançada em 24 de agosto de 1995.
hackers

⋅ Windows NT - O Windows NT foi lançado pela


Microsoft com o objetivo principal de fornecer mais
⋅ Windows XP - É a versão mais recente, lançada em
Outubro de 2001 e é também conhecida como Windows
segurança e comodidade para ambientes corporativos,
NT 5.1. A sigla XP deriva da palavra eXPeriência.
isto é, usuários de empresas e lojas. A sigla NT significa
Versões do Windows XP: Home Edition , Professional,
New Tecnology (nova tecnologia).
Tablet PC, Media Center Edition, Embedded , Starter

⋅ Edition e Windows XP 64-bit Edition


Windows 98 - Lançado pela Microsoft em julho de
1998, trazia como novidade a completa integração entre
Windows Server 2003 - Versão do Windows
o sistema operacional e a Internet. A grande novidade é o
lançada em Abril de 2003, e é também conhecida como
suporte a múltiplos monitores e USB. Uma segunda
Windows NT 5.2. Novidades na área administrativa,
edição, chamada de Windows 98 SE (de Second Edition)
Active Directory, e automatização de operações.
foi lançada em 1999 servia para corrigir os bugs da
Versões: Standard Edition, Enterprise Edition, Data
versão anterior e trazia drivers e programas atualizados.
Center Edition e Web Edition (32 e 64 bits).
Muitos usuários classificam esse sistema como um dos
melhores já lançados pela Microsoft.


Windows Vista – Novo sistema da Microsoft lançado
este ano, é o sistema operacional que substituirá o
Windows ME - Com poucas diferenças para o
Windows XP.
Windows 98, ele parece ter sido um sistema que foi
lançado para dar alguma resposta aos fãs que
esperavam por uma nova versão, enquanto o Windows
XP não fosse lançado. Windows 2000 - O lançamento
desse Windows, em Fevereiro de 2000, que também era
chamado de Windows NT 5.0 marcou o começo da era

INICIALIZANDO O WINDOWS XP
ÁREA DE TRABALHO (DESKTOP)

ÍCONES

BARRA DE TAREFAS

PROGRAMAS EM EXECUÇÃO

10 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

DESKTOP (ÁREA DE TRABALHO): É o nome dado à tela inicial do sistema operacional Windows, ela é composta
basicamente de alguns ícones, uma barra de tarefas na parte inferior. A exibição ou não de todos estes itens dependerá do
tipo de instalação feita.

ELEMENTOS DA ÁREA DE TRABALHO - DESKTOP

ÍCONES
Figuras que representam recursos do computador, um ícone pode representar um texto, música, programa, fotos e etc. você
pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão do Windows: Meu
Computador, Meus Documentos, Meus locais de Rede, Internet Explorer.
CUIDADO: a área de trabalho pode conter tanto ícones que representam arquivos (atalhos) como pode também conter
arquivos.

BARRA DE TAREFAS
É a barra horizontal que atravessa toda a base do Desktop, para cada programa aberto (ativo) ele abrirá uma janela em seu
desktop, esta janela pode estar maximizada, restaurada ou minimizada, neste ultimo caso irá aparecer apenas um botão na
barra de tarefas representando este programa, podemos alternar entre um programa e outro através da tecla de atalho ALT
+ TAB.

ÁREA DE NOTIFICAÇÃO

Área localizada na Barra de Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio e também guarda os ícones de
certas aplicações que estão sendo executadas em segundo plano (ou seja, sem a intervenção do usuário e sem atrapalhar o
mesmo) como o ANTIVIRUS, por exemplo. A maioria dos programas que são executados quando o Windows inicia, ficam
com seu ícone aqui.

BOTÃO INICIAR
Este é o principal elemento, através dele conseguimos iniciar qualquer aplicação presente no nosso computador, como os
programas para texto, cálculos, Internet etc.

O botão iniciar dá acesso ao Menu Iniciar, apresentado ao lado, responsável pelo acesso a outros menus, que por sua vez,
acionam os programas como editores de texto, planilhas eletrônicas e ferramentas do próprio Windows. Sua tecla de atalho
para acesso é CTRL + ESC.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 11
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

PAINEL DE CONTROLE
O Painel de controle do Windows XP agrupa itens de configuração de dispositivos e opções em utilização como vídeo,
resolução, som, data e hora, entre outros. Estas opções podem ser controladas e alteradas pelo usuário, daí o nome Painel
de controle.

Adicionar Hardware: esta opção permite a instalação manualmente de um novo hardware (fora do Plug and Play).
Alterar ou remover programas: permite atualizar ou desinstalar qualquer software existente em seu computador. A
desinstalação do software é mais eficiente do que apenas a exclusão do arquivo via Windows Explorer, pois remove
também os ícones instalados do Aplicativo.
Central de segurança: O Windows XP Service Pack 2 (SP2) contém uma coleção de novas tecnologias criadas para ajudar
a manter seu computador e suas informações pessoais mais seguras. A Central de Segurança permite que você verifique o
status das configurações de segurança essenciais. Você também pode utilizá-la para localizar informações sobre os vírus
mais recentes ou outras ameaças à segurança, ou para obter suporte ao cliente da Microsoft para um problema relacionado
com segurança.

12 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

A Central de Segurança verifica se você possui:


• Um software de firewall.
• Um programa antivírus atualizado.
• O recurso Atualizações Automáticas configurado para baixar e instalar atualizações automaticamente

Configurações regionais: aqui o usuário pode personalizar as configurações de sua região, como:
• Idioma a ser usado;
• Formato do número (sistema de medida métrico ou americano, separador decimal, número negativo etc);
• Formato da moeda (símbolo da moeda, posição do símbolo, número de casas decimais etc.);
• Hora (define o formato da hora AM/PM, o separador dos minutos e segundos etc);
• Data (define o formato da data DD/MM/AA ou MM/DD/AA, formato data por extenso, separador de dia mês ano etc).
Fontes: permite a instalação, remoção e configuração das fontes utilizadas no ambiente Windows.
Impressoras: trata a configuração, instalação e remoção de impressoras via Painel de Controle. Um Assistente (Wizard)
propicia um “passo a passo” para adicionar, remover e alterar as configurações para impressoras, exatamente como na
opção impressoras do Painel de Controle.
Mouse: realiza as configurações como a velocidade de um duplo clique ou alterar a posição dos botões (para canhotos).
Opções de Acessibilidade: um conjunto de recursos que facilitam a utilização do Windows por portadores de deficiências
físicas, sejam elas motoras, visuais ou auditivas. Note entretanto que não apenas essas pessoas podem encontrar utilidade.
Digamos que um usuário tenha perdido seus óculos, tendo dificuldades para enxergar a tela. Os ajustes visuais e os avisos
sonoros podem facilitar o uso do Windows enquanto os óculos não são encontrados. Digamos ainda que o usuário tenha
machucado a mão ou o braço, sendo obrigado a digitar com uma só mão. Recursos como teclas de aderência, teclado na
tela e o uso de teclas ao invés do mouse pode resolver os problemas provisoriamente
Sistema: relaciona os hardwares de seu computador. Em Perfis de Hardware permite que você crie configurações de
hardware que podem ser selecionadas na inicialização.
Teclado: permite configurar o tipo de teclado (com o Ç, deve ser selecionado o teclado brasileiro ABNT II), o idioma do
teclado, sua velocidade e a taxa de intermitência do cursor.
Vídeo: trata as configurações tais como Segundo plano, Proteção de Tela, Aparência (cores) e Configurações (tipo de
monitor e definição).

WINDOWS EXPLORER (GERENCIADOR DE ARQUIVOS E PASTA)


O Windows Explorer exibe a estrutura hierárquica de arquivos, pastas e unidades no computador. Ele também mostra as
unidades de rede que foram mapeadas para letras de unidades do computador. Usando o Windows Explorer, você pode
copiar, mover, renomear e procurar por arquivos e pastas.

Criar nova pasta

Renomear uma pasta ou F2

Através do botão direito do mouse possível realizar diversas operações. Por exemplo, renomear uma pasta.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 13
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

RESUMO(COPIAR, RECORTAR E COLAR)

14 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

ARRASTAR ARQUIVOS E PASTAS


ORIGEM DESTINO ARRASTAR SITUAÇÃO ARRASTAR ARRASTAR
CTRL SHIFT
C: C: NA MESMA UNIDADE MOVE COPIA MOVE
A: A:
C: A: UNIDADES DIFERENTES COPIA COPIA MOVE
A: C:

FERRAMENTA PESQUISAR
Localiza pastas e arquivos por nomes, extensões, datas e até mesmo pelo conteúdo de arquivos. Podemos
realizar esta pesquisa utilizando alguns critérios, seriam eles:
• Nome => realiza a pesquisa pelo nome do objeto (o Windows permite a utilização de até 255 caracteres para representar o
nome de um arquivo), alguns caracteres são reservados e não podem ser utilizados, exemplos / \ : ; * ? < > “
• Tipo => pesquisa um ou mais tipos de arquivos (extensões).
• Data => você pode estipular um período de pesquisa.
• Tamanho => você pode pesquisar arquivos maiores, menores ou iguais a um determinado tamanho (em KB).
• Conteúdo => aqui você pode realizar uma pesquisa pelo conteúdo, informar uma palavra ou expressão que contenha no
documento que pretende localizar.

FERRAMENTAS DO SISTEMA
As ferramentas de sistema ajudam você a manter o micro em ordem. A maioria delas está disponível no menu Ferramentas
do sistema, mas você pode acessá-las por outros meios também. Por exemplo: abra o item Meu computador, clique num
drive com o botão direito e selecione Propriedades. Vamos conhecer algumas ferramentas.

Menu Iniciar – Todos os Programas – Acessórios - Ferramentas de sistema

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 15
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

PROPRIEDADES DE DISCO

SCANDISK
Este programa utilitário varre os discos de memória em busca de erros. Os erros acontecem por vários motivos, tais como:
travamento de programas, quedas de energia, áreas danificadas fisicamente no disco, etc. O programa inspeciona o disco e
determina se há dados perdidos, áreas danificadas e outros tipos de erros. Caso encontre dados perdidos, o verificador de
erros recupera-os para você verificar mais tarde se eles são importantes ou não.

DESFRAGMENTADOR
Ao longo do tempo, muitos arquivos são criados e apagados no disco. Os espaços de memória são constantemente
ocupados ou liberados. O efeito dessa constante movimentação de arquivos é a desorganização do espaço. Pode ocorrer
que arquivos sejam fragmentados em pedaços que ficam espalhados em regiões diferentes do disco. Esta fragmentação
dos arquivos prejudica o desempenho do computador, pois as cabeças de leitura do disco ficam se movimentando demais.
A função do programa Desfragmentador de disco é justamente organizar o espaço, eliminando os fragmentos de arquivo e
pondo os arquivos mais usados na região de acesso mais rápido do disco.

BACKUPS

:: Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo
de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup
para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela
primeira vez (ou quando você tem muitas mídias – fitas, CDs, DVDs – para gastar).

:: Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os
arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
Resumindo: esse tipo de backup só copia arquivos que estão com o atributo marcado, mas não altera seu estado depois
de realizado o backup.
Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas
exigirá o último backup normal e o último backup diferencial.
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo (leva mais tempo realizar
esse tipo de backup), principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados,
porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

:: Backup Incremental
Esse tipo de backup copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os
marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).
Ou seja, esse backup só copia os arquivos que têm o atributo marcado e, após o backup ser realizado, desmarca os
atributos de todos eles.
Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de
todos os conjuntos de backups incrementais para restaurar os dados.
O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de
armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto
de backup (conjunto de mídias onde os backups foram gravados) pode ser armazenado em vários discos ou fitas.

16 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

:: Backup de Cópia
Esse tipo de backup copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup
(o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal
e incremental, pois ela não afeta essas outras operações de backup.
Ou seja, esse backup “não se importa” com a marcação do atributo, ele copia incondicionalmente todos os arquivos que
foram previamente selecionados para backup.

:: Backup Diário
Este tipo de de backup copia todos os arquivos selecionados que foram alterados no dia de execução do backup diária. Os
arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado)
Ou seja, esse backup também “não liga” para a marcação do atributo arquivamento, apenas para a data de última gravação
do arquivo.
Liguem-se nestes detalhes... Quanto eu digo "o atributo é desmarcado", isso vale para o Windows, que informa que um
arquivo precisa ser backupeado se possuir a marcação e que o arquivo não precisa ser backupeado se este não
possuir o atributo marcado.

TIPO BACKUP QUEM ELE COPIA? O QUE ACONTECE? ATRIBUTO – ARQUIVO


MORTO

NORMAL COPIA TODOS OS MARCA COMO TENDO DESMARCADO


SELECIONADOS BACKUP

INCREMENTAL APENAS OS ARQUIVOS MARCA COMO TENDO DESMARCADO


APÓS O ÚLTIMO BACKUP
BACKUP NORMAL OU
INCREMENTAL

DIFERENCIAL APENAS OS ARQUIVOS NÃO MARCA COMO NÃO É DESMARCADO


APÓS O ÚLTIMO TENDO BACKUP
BACKUP NORMAL OU
INCREMENTAL

CÓPIA COPIA TODOS OS NÃO MARCA COMO NÃO É DESMARCADO


SELECIONADOS TENDO BACKUP

DIÁRIO MODIFICADOS E NÃO MARCA COMO NÃO É DESMARCADO


CRIADOS HOJE TENDO BACKUP

LIMPEZA DE DISCO
Durante o uso do micro vários arquivos descartáveis são criados. Com o tempo estes arquivos podem ocupar um espaço
considerável no disco. Em certos casos eles chegam a comprometer o desempenho do computador. Use o programa
utilitário Limpeza de Disco periodicamente para remover os arquivos descartáveis de seu disco, tais como: arquivos
temporários de Internet, arquivos .tmp e arquivos enviados para a Lixeira. O atalho para Limpeza de disco está no menu
Ferramentas de sistema.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 17
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

MAPA DE CARACTERES
O Mapa mostra todos os caracteres disponíveis para a fonte selecionada. Use-o para encontrar símbolos e caracteres,
em especial, os que não aparecem diretamente no teclado. Selecione o caractere que te interessa e clique em Copiar. O
caractere é copiado para a Área de transferência e poderá ser colado num texto. Se você usa o caractere com freqüência,
memorize suas teclas de atalho.

TAREFAS AGENDADAS
O Agendamento de tarefas permite iniciar automaticamente a execução de programas em determinados dias e horários.
Você pode agendar o início de tarefas como a verificação de disco, o Desfragmentador de disco, e programas anti-vírus.
Desse modo, periodicamente será feita uma manutenção dos seus discos, sem que você tenha que se lembrar de fazer isso
manualmente.
Para agendar uma tarefa faça assim:
1. Abra a pasta Tarefas agendadas. O atalho encontra-se em Acessórios /Ferramentas do Sistema.
2. Dê um duplo clique no ícone Adicionar uma tarefa agendada... Surgirá o Assistente de tarefa agendada.
3. Defina as opções dadas pelo Assistente: que programa será executado, quando será executado, com que periodicidade,
etc. Ao final do processo clique em Concluir.

PROVAS DE CONCURSOS – PARTE 2 - WINDOWS Indique a opção que contenha todas as afirmações
Prova CAIXA ECONÔMICA FEDERAL – TÉCNICO verdadeiras.
BANCÁRIO 2004 - FCC a) I e II
1- As formas de realização de backup de arquivos b) II e III
são c) III e IV
a) fria e quente d) I e III
b) incrementai e quente. e) II e IV
c) individual e completa.
d) individual e fria. Prova Delegado de Polícia Civil MG - 2003 -
e) incrementai e completa. ACADEPOL
3- Indique a tecla que inverte o estado da tecla CAPS
Prova de Auditor Fiscal RN 2005 - ESAF LOCK
2- Analise as seguintes afirmações relacionadas a a) CTRL
conceitos de hardware e software. b) ENTER
I) O mais importante pacote de software de um c) SHIFT
computador é o conjunto de drives nele instalados, d) BACKSPACE
utilizados para controle de todos os periféricos. e) TAB
II) O sistema operacional é um sistema integrado de 4- Qual dos programas abaixo se destina a correção e
programas que gerencia as operações da CPU, detecção de erros.
controla os recursos e atividades de entrada/saída e a) FORMAT
de armazenamento e fornece vários serviços de apoio b) SCANDISK
à medida em que o computador executa os programas c) FDISK
aplicativos dos usuários. d) DELETE
III) O sistema operacional executa atividades que e) COMMAND
minimizam a necessidade de intervenções dos
usuários, como, por exemplo, acesso à rede e 5- No sistema operacional Windows 98 SE qual a
gravação e recuperação de arquivos. opção que permite alterar o formato moeda.
IV) Para obter o rendimento máximo de um computador a) Vídeo
utilizado como servidor, o sistema operacional deverá b) Cores
ser acionado após a inicialização de todos os c) Configurações regionais
aplicativos de gerenciamento de rede. d) Adicionar novo hardware
e) Conexões dial-up
18 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

6- Para a Lixeira do Microsoft Windows 2000 é 9- Considerando que haja um disquete na unidade de disco
possível definir: caso se clique com o botão direito do mouse o ícone
a) o tempo máximo que um arquivo pode ficar na Lixeira, Disquete de 3 1/2 (A'.), será exibida uma lista de opções,
sendo que após este tempo o arquivo é removido. entre as quais a opção Abrir, que permite a visualização dos
b) a extensão dos arquivos que podem ir para a Lixeira, arquivos contidos no disco A:.
sendo os demais removidos imediatamente.
c) o tamanho máximo em bytes que um arquivo pode ter 10- Caso se clique Disco local (C:) e, em seguida,
para poder ser movido para a Lixeira.
d) que os arquivos excluídos a partir do Windows se clique , será iniciado o aplicativo ScanDisk, que
Explorer não sejam movidos para a Lixeira, mas permite procurar por trilhas defeituosas no disco rígido do
imediatamente removidos. computador.
e) que os arquivos excluídos de uma unidade de CD- Prova Analista Judiciário TRE - Bahia 2003 - FCC
ROM sejam movidos para a Lixeira. 11- Para alternar de um programa em execução para
outro, no Windows, pode-se selecionar o programa
Prova TRE/RN - Técnico Judiciário - 2006 - Fundação desejado clicando-se
Carlos Chagas a) as teclas Alt + Tab ou o botão na barra de tarefas.
7- No sistema operacional Windows, b) as teclas Crtl + Tab ou o botão na barra de tarefas.
a) Editar-Copiar e Editar-Recortar tem a mesma função c) as teclas Alt + Tab, somente.
de copiar o texto de um local para o outro. d) as teclas Crtl + Tab, somente.
b) através da ferramenta Windows Explorer, o modo de e) o botão na barra de tarefas, somente.
exibição do tipo Lista, mostra o nome, o tamanho e a PROVA DELEGADO DE POLÍCIA FEDERAL – Regional -
data de criação de cada arquivo. 2004 - CESPE
c) para excluir um arquivo definitivamente (sem que ele Em una computador cujo sistema operacional é o
seja enviado para a lixeira), basta clicar sobre o Windows XP, ao se clicar, com o botão direito do mouse,
mesmo, com o botão direito do mouse, manter
pressionada a tecla SHIFT (caixa alta) e clicar em
Excluir. o ícone , contido na área de trabalho e referente a
d) Editar-Copiar e Editar-Recortar tem a mesma função determinado arquivo, foi exibido o menu mostrado na
de mover o texto de um local para o outro. figura a seguir. A respeito dessa figura e do Windows
e) é impossível salvar um arquivo com 1 MB em um XP, julgue os itens a seguir.
disquete de 3 ½”, pois a capacidade dessa mídia é
inferior a 700 KB.

8- No sistema operacional Windows:


a) o ScanDisk pode ser utilizado para procurar arquivos
com vírus e reparar as áreas danificadas.
b) o desfragmentador de disco pode ser utilizado para
reorganizar arquivos e espaço no disco rígido, a fim de
que os programas sejam executados com maior
rapidez.
c) a janela “Painel de Controle” permite indicar ao
Windows que diferentes usuários podem personalizar
suas configurações na área de trabalho.
d) pode-se colocar um atalho para qualquer programa,
documento ou impressora, desde que restrita aos
limites da área de trabalho do Windows.
e) o comando “Documentos” permite criar backup de 12- Ao se clicar a opção , será executado um
arquivos, automaticamente. programa que permitirá a realização de operações de
criptografia no arquivo para protegê-lo contra leitura
PROVA ANALISTA JUDICIÁRIO – STJ -2004 indevida.
A figura mostra a janela Meu computador do
13- Ao se clicar a opção será exibida
Windows XP. Com relação a essa figura e ao uma janela por meio da qual se pode verificar diversas
Windows XP, julgue os itens a seguir. propriedades do arquivo, como o seu tamanho e os seus
atributos.
GABARITO
PARTE 2
1 A
2 B
3 C
4 B
5 C
6 D
7 C
8 B
9 CORRETA
10 ERRADA
11 A
12 ERRADA
13 CORRETA

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 19
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

MICROSOFT WORD

TELA DE ABERTURA WORD

Tela de abertura do Word


BARRA DE FERRAMENTAS PADRÃO

CTRL + O Novo Documento

CTRL + A Abrir Arquivo


Esta operação consiste em carregar o
documento já existente para a memória RAM
e conseqüentemente visualização na tela. Ao
ser executada esta opção abre-se uma caixa
de diálogo para que se possa escolher o
arquivo a trabalhar.

CTRL + B Grava o documento atual em uma unidade de


disco

Enviar o documento por e-mail

CTRL + P Imprimir o documento

Visualizar a impressão
Permite visualizar na tela de seu computador,
o seu trabalho impresso, evitando assim
possíveis gastos desnecessário com
impressões erradas.

20 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

F7 Verificar Ortografia e Gramática

CTRL + X Recortar
Recorta o elemento selecionado, este
elemento é jogado para a área de
transferência aguardando o comando colar.

CTRL + C Copiar
Copia o elemento selecionado, este elemento
é jogado para a área de transferência
aguardando o comando colar.

CTRL + V Colar
Cola o elemento que consta na área de
transferência, anteriormente recortado ou
copiado.

Pincel

CTRL + Z Desfazer

CTRL + R Refazer

CTRL + K Hyperlink

Tabelas e Bordas

Inserir Tabela

Inserir planilha do Microsoft Excel

Colunas

Desenho

Estrutura do Documento

Mostrar e Ocultar

Zoom

F1 Ajuda

BARRA DE FERRAMENTAS FORMATAÇÃO

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 21
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Estilo

Fonte

Tamanho da Fonte

CTRL + N Negrito

CTRL + I Itálico

CTRL + S Sublinhado

CTRL + Q Alinhar a esquerda

CTRL + E Centralizar

CTRL + G Alinhar a direita

CTRL + J Justificar

Espaçamento entre
linhas

Numeração

Marcadores

Diminuir recuo

Aumentar recuo

Bordas

Realçar

Cor da Fonte

CTRL + SHIFT + > Aumentar Fonte

CTRL + SHIFT + < Diminuir Fonte

CTRL + SHIFT + = Sobrescrito

CTRL + = Subscrito

BARRA DE FERRAMENTAS DESENHO

22 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

MENU ARQUIVO (ALT + A) ARQUIVO - CONFIGURAR PÁGINA

GUIA MARGENS
Configurar Página: Aqui podemos configurar Margens,
Tamanho do papel, Orientação (retrato ou paisagem),
Origem do papel e Layout. Alguns itens interessantes
estão nas configurações de margens, o Word apresenta
algumas margens incomuns como as apresentadas
abaixo.
• Medianiz: Insira a quantidade de espaço extra que
você deseja adicionar à margem para encadernação. O
Word adiciona o espaço extra à margem esquerda de
todas as páginas ou à margem superior dependendo do
tipo de orientação (retrato ou paisagem)
• Margens espelhos: Ajusta as margens esquerda e
direita para que, quando faça impressão frente e verso,
as margens internas de páginas opostas tenham a
mesma largura e as margens externas também tenham a
mesma largura.

ARQUIVO - SALVAR COMO

GUIA PAPEL

Salvar (CTRL + B): Gravar ou salvar, significa


simplesmente armazenar, salvar as alterações de um
arquivo já existente. Na primeira vez que o documento é
salvo, o Word exibe a caixa de diálogo Salvar como, na
qual especifica-se o nome, local e formato de arquivo
para o documento ativo, esta seria a única situação na
qual o Salvar abre caixa de dialogo.
Salvar como: Assim que é acionado o comando para
salvar o arquivo, uma caixa de diálogo é apresentada
dando a chance de alterar algumas informações, como:
• Nome do Arquivo – para salvar o documento com um
novo nome basta digitá-lo nesta caixa e logo após
selecionar o botão Salvar.
• Salvar como tipo – o Word permite salvar o
documento em muitos outros formatos. A lista de
formatos depende dos conversores que foram instalados.
• Salvar em – selecione a unidade de disco e a pasta na
qual deseja armazenar o documento.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 23
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

ARQUIVO IMPRIMIR – CTRL + P EDITAR – LOCALIZAR (CTRL + L)


Usado para localizar um texto, caracteres, formatação de
parágrafos ou até mesmo caracteres especiais, basta
para isto digitar a palavra a ser localizada no espaço
Localizar da caixa de dialogo e clicar em Localizar
“próxima”.

EDITAR – SUBSTITUIR (CTRL + U)


Imprimir para arquivo: Imprime um documento para um Tem como objetivo substituir um texto ou formatação
novo arquivo na unidade de disco que você especificar antiga por uma nova.
ao invés de imprimir diretamente para uma impressora.
Você imprime um documento para um arquivo (com
extensão PRN) de modo que você possa imprimir a partir
de um computador que não possua Word para Windows
instalado ou possa imprimir para uma impressora
diferente da que você estava utilizando quando
originalmente criou o documento.
Intervalo de páginas: Especifique as páginas que você
deseja imprimir.
• Tudo: Imprime o documento inteiro.
• Pagina atual: Imprime a página selecionada ou a
página que contém o ponto de inserção. EDITAR – IR PARA (CTRL + Y)
• Seleção: Imprime somente o texto selecionado. Desloca seu cursor para um determinado ponto do texto.
• Páginas: Imprime as páginas especificadas. Digite
números de páginas separados por ponto e vírgula ou um
intervalo de páginas, inserindo um hífen entre os
números das páginas. Por exemplo, para imprimir as
páginas 2; 4; 5; 6 e 8. digite 2;4-6;8.
Cópias: Digite ou selecione o número de cópias que
você deseja imprimir.
Cópias agrupadas: Organiza as páginas quando da
impressão de múltiplas cópias. O Word imprimirá uma
cópia completa do primeiro documento antes de iniciar a MENU EXIBIR (ALT + X)
impressão da primeira página do segundo documento.

MENU EDITAR (ALT + E)

Normal: Modo de exibição padrão do Word para a


maioria das tarefas de processamento de texto, como
digitação, edição e formatação.
24 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Layout da web: Modo de exibição que mostra como será INSERIR - QUEBRA DE PÁGINA
exibido em um navegador da web. Quebra: Possibilita inserir uma quebra de página
Layout de Impressão: Modo de exibição que mostra o (forçando para que o resto do texto seja impresso na
documento como será quando impresso. O modo layout página seguinte), de coluna ou de seção.
de impressão usa mais memória do sistema, logo, a Como a quebra de página é uma das mais utilizadas,
rolagem pode ser mais lenta, especialmente se o para inserir você pode usar a tecla de atalho CTRL +
documento contiver muitas figuras ou formatações ENTER.
complexas. Este modo é muito tratado em prova, pois é
neste modo que visualizamos o cabeçalho e rodapé.
Estrutura de Tópicos: Modo de exibição que permite
você trabalhar e visualizar a estrutura do arquivo no
formulário de estrutura de tópicos.
Barra de Ferramentas: Esta opção permite que você
selecione quais categorias de barra de ferramentas
deseja ativar ou personalizar.
Régua: Ativa ou desativa uma barra gráfica na parte
superior da janela de documento, podendo ser utilizada
para recuar parágrafos, definir tabulações, ajustar as
margens da página e modificar as larguras das colunas
de uma tabela.

EXIBIR - CABEÇALHO E RODAPÉ


Os cabeçalhos assim como os rodapés são textos que
são impressos nos extremos da folha. Estes podem
trazer informações como número da página, o logotipo da
empresa, data de criação do documento etc. INSERIR - NUMERAÇÃO DE PÁGINA
Números de Páginas: Permite inserir numeração
automática de páginas no documento. Podem-se
escolher onde os números serão inseridos (se no
cabeçalho ou no rodapé da página).
1 2 3 4 5 6
1 – Inserir Número da Página
2 – Inserir Número de Páginas
3 – Formato de Número de Páginas
4 – Inserir Data
5 – Inserir Hora
6 – Alternar entre Cabeçalho e Rodapé

Zoom: Permite você ajustar (ampliar ou reduzir) sua área


de trabalho (o zoom mínimo é de 10% e o máximo
500%).
INSERIR – SÍMBOLO
MENU INSERIR (ALT + I) Símbolo: Insere caracteres especiais (que normalmente
não são conseguidos pelo teclado) no local do ponto de
inserção.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 25
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

INSERIR – HIPERLINK (CTRL + K) FORMATAR – PARÁGRAFO


Caso queira criar somente um atalho para uma página
Web em seu documento crie então um Hyperlink.

MENU FORMATAR (ALT + F)

Parágrafo: Para a formatação de parágrafos (espaço


compreendido entre dois <ENTER>), existem os botões
de alinhamento na barra de ferramentas padrão, e
existem elementos na régua.
Entretanto, se as opções da barra de ferramentas não
forem suficientes para formatar os parágrafos da forma
desejada, pode-se acionar o comando Parágrafo do
menu Formatar, para exibir a seguinte tela:
Opções da Guia Recuos e Espaçamento
Recuo: Determina a posição do texto em relação à
margem direita e esquerda.
Espaçamento: Determina a quantidade de espaço entre
as linhas e entre os parágrafos.
Alinhamento: Determina a posição do texto selecionado
FORMATAR – FONTE ou de outros componentes de um parágrafo em relação
aos recuos. Para alinhar texto relativamente às margens
esquerda e direita, certifique-se de que os parágrafos não
estejam recuados.

GUIA - QUEBRAS DE LINHA E DE PÁGINA

26 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Controle de linhas órfãs/viúvas: Impede a impressão FORMATAR – MAIÚSCULAS E MINÚSCULAS


de uma única linha do final de um parágrafo no topo de
uma página (viúva) ou de uma única linha de um
parágrafo no fim de uma página (órfã).
FORMATAR – MARCADORES E NUMERAÇÃO

MENU FERRAMENTAS – ALT + M

FORMATAR – BORDAS E SOMBREAMENTO

FORMATAR – COLUNAS

FERRAMENTAS – ORTOGRAFIA E GRAMÁTICA

FORMATAR - TABULAÇÃO
Você pode definir diferentes tipos de paradas de O Word exibe linhas onduladas vermelhas abaixo das
tabulação: à esquerda, à direita, decimal ou centralizada. palavras que ele acha estarem erradas(erro ortografia) e
linhas onduladas verdes(erro gramatical).
Tabulação alinhada à esquerda

Tabulação centralizada

Tabulação alinhada à direita

Tabulação decimal
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 27
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

FERRAMENTAS – IDIOMA - DICIONÁRIO DE PROVA ANALISTA JUDICIÁRIO – STJ -2004


SINÔNIMOS A figura ilustra uma janela do Word 2000, que contém
O dicionário de sinônimos do Word é uma ferramenta que parte de um texto extraído e adaptado do sitio
ajuda a substituir palavras por outras mais adequadas. http://www.stj.gov.br. Considerando essa figura,
julgue os itens subseqüentes, relativos ao Word
2000.

MENU TABELA – ALT + B

2- Considere o seguinte procedimento: clicar


imediatamente antes de 'Secretaria', pressionar e manter

pressionada a tecla , clicar sobre

'Informática', liberar a tecla . Esse


procedimento seleciona a primeira linha mostrada no
documento e habilita o botão Recortar. Então, se, após o
procedimento mencionado, o referido botão for clicado, a
linha selecionada será excluída do documento.

3- O Word 2000 permite salvar o documento em edição


como página da Web. Antes de realizar esse
procedimento, é possivel visualizar, em um navegador, a
aparência da página que será obtida por meio de opção
encontrada no menu Arquivo.

Prova Delegado de Polícia Civil MG - 2003 -


PROVAS DE CONCURSOS – PARTE 3 - WORD ACADEPOL
Prova AGU - Novembro 2006 - NCE-UFRJ 4- São comandos do menu ferramentas do Microsoft
1- No MS-Word 2000, ao se ativar a opção Criar Word 2000, EXCETO:
sempre backup na caixa de diálogo Opções do menu a) contar palavras
Ferramentas, a cópia de backup terá a extensão: b) mala direta
a) BAK c) macro
b) DOC d) indicador
c) TEMP e) envelope de etiquetas
d) TMP
e) WBK 5- Para salvar um documento através das teclas de
atalho o usuário deverá acionar sucessivamente:
a) tecla SHIFT e tecla ‘a’
b) tecla SHIFT e tecla ‘b’
c) tecla CTRL e tecla ‘a”
d) tecla CTRL e tecla ‘b’
e) tecla CTRL e tecla ‘s’

28 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

6- No Microsoft Word 97 uma linha órfã consiste: b) os dois parágrafos apresentavam formatação
a) Na primeira linha de um parágrafo impressa sozinha diferenciada mas com o mesmo espaçamento entre as
na parte superior de uma pagina linhas de texto nos dois parágrafos.
b) Apenas na penúltima linha de um parágrafo impressa c) os dois parágrafos apresentavam formatação
sozinha na parte inferior de uma pagina diferenciada mas com o espaçamento entre as linhas
c) tanto na penúltima linha de um parágrafo impressa de texto do primeiro parágrafo igual ao da 'Situação
sozinha na parte superior quanto na inferior de uma inicial' e com espaçamento entre eles equivalente a
pagina duas linhas ou 12 pontos.
d) na primeira linha de um parágrafo impressa sozinha d) os dois parágrafos apresentavam formatação
na parte inferior de uma pagina diferenciada, com o espaçamento entre as linhas de
e) Na ultima linha de um parágrafo impressa sozinha na texto do primeiro parágrafo equivalente a duas linhas
parte superior de uma pagina adicionado de 12 pontos.
e) os dois parágrafos apresentavam formatação
7- A extensão de um arquivo modelo do Microsoft diferenciada e o espaçamento entre eles foi
Word modelo e: adicionado de 6 pontos.
a) .doc
Prova Delegado de Polícia Federal aplicada em
b) .xls
09/10/2004 - Nacional – CESPE
c) .bmp
A figura ilustra uma janela do Word 2000 contendo
d) .dot
parte de um texto extraído e adaptado do sitio
e) .mdb
http://www.obrasileirinho.org.br. Considerando essa
figura, julgue os itens a seguir, a respeito do Word
8- No Microsoft Word 97 o que será impresso quando
2000.
o intervalo de impressão especificado for 1,3,5-12:
a) Pagina de 1 ate 3, mais paginas 5 e 12
b) Paginas de 1 ate 3, mais paginas de 5 ate 12
c) Paginas 1 e 3, mais as paginas de 5 ate 12
d) Paginas 1 ate 3 mais 5 copias da pagina 12
e) Paginas 1, 3 e 5, sendo 12 copias da pagina 5

PROVA MPU TÉCNICO ADMINISTRATIVO –


OUTUBRO 2004 - ESAF

10- A correção gramatical e as idéias do texto serão


mantidas caso, com o mouse, sejam realizadas as
seguintes ações: clicar imediatamente antes de 'Efeitos
crônicos'; Pressionar e manter pressionado o botão
esquerdo; arrastar o ponteiro até imediatamente após
'prolongado ¶': liberar o botão esquerdo; clicar o botão

9- Um usuário, utilizando o Word, selecionou a primeira : clicar imediatamente antes de 'Efeitos agudos';
palavra do primeiro parágrafo de um texto, conforme
indicado no quadro 'Situação inicial' e formatou, utilizando clicar o botâo .
a opção Parágrafo do menu Formatar, configurada
conforme indicado no quadro 'Situação de configuração'. 11- Por meio de opções encontradas no menu ,
No texto resultante dessa formatação, é possível alternar entre diferentes modos de exibição do
a) os dois parágrafos apresentavam a mesma documento ativo. Essa alternância entre modos de
formatação. exibição do documento também pode ser realizada por

meio do conjunto de botões .


Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 29
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Prova Delegado de Polícia Civil MG - ACADEPOL - 15- As informações contidas na figura mostrada permitem
Setembro de 2005 concluir que o documento em edição contém duas
12- No Microsoft Word 97, os comandos para alterar páginas e, caso se disponha de uma impressora
apenas a pasta de trabalho padrão do Word são: devidamente instalada e se deseje imprimir apenas a
a) Menu Exibir, opções, guia arquivos, lista tipos de primeira página do documento, é suficiente realizar as
arquivo: “Documentos”, modificar seguintes ações: clicar a opção Imprimir no menu
b) Menu Inserir, opções, guia editar, lista tipos de
arquivo: “Documentos”, modificar ; ; na janela aberta em decorrência dessa
c) Menu Editar, opções, guia geral, lista tipos de arquivo: ação, assinalar, no campo apropriado, que se deseja
“Documentos”, modificar imprimir a página atual; clicar OK.
d) Menu Ferramentas, opções, guia arquivos, lista tipos
de arquivo: “Documentos”, modificar 16- Para encontrar todas as ocorrências do termo 'Ibama'
e) Menu Formatar, opções, guia alterações, lista tipos de no documento em edição, é suficiente realizar o seguinte
arquivo: “Documentos”, modificar procedimento: aplicar um clique duplo sobre o referido
PROVA DELEGADO DE POLÍCIA FEDERAL –
termo; clicar sucessivamente o botão .
Regional - 2004 - CESPE
Considerando a figura, que ilustra uma janela do
Word 2000 contendo parte de um texto extraído e GABARITO
adaptado do sitio http://www.funai.gov.br, julgue os PARTE 3
itens de 13 à 15. 1 E
2 CORRETA
3 CORRETA
4 C
5 D
6 D
7 D
8 C
9 E
10 CORRETA
11 CORRETA
12 D
13 ERRADA
14 CORRETA
15 CORRETA
16 ERRADA

13- Considere o seguinte procedimento: selecionar o


trecho 'Funai, (...) Federal'; clicar a opção Estilo no menu
; na janela decorrente dessa ação, marcar o
campo Todas em maiúsculas; clicar OK. Esse
procedimento fará que todas as letras do referido trecho
fiquem com a fonte maiúscula.
14- A correção e as idéias do texto mostrado serão
mantidas caso se realize o seguinte procedimento: clicar
imediatamente antes de “no final': pressionar e manter

pressionada a tecla ; clicar imediatamente após

“semana'; liberar a tecla pressionar e manter

pressionada a tecla ; teclar ; clicar

imediatamente após 'apreenderam'; teclar ; clicar

o botão .
30 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

MICROSOFT EXCEL

Excel é composto das seguintes partes:


Pasta de Trabalho – um arquivo que reúne várias planilhas, gráficos, tabelas , etc..
Planilha - É composta de linhas e colunas.
Cada planilha contém no máximo 256 colunas identificadas por letras(IV) e 65536 linhas identificadas por números.
Célula - O cruzamento de uma linha e uma coluna.

BARRAS DO EXCEL
• Barra de Menu – esta barra exibe os nomes dos menus de aplicações permitindo utilizar os vários recursos que o Excel
oferece.
Barra de Menu

• Barra de Ferramentas Padrão – É um conjunto de botões que permite agilizar as operações mais utilizadas do Excel
evitando-se percorrer pelo interior dos menus.

Barra de Ferramentas Padrão

• Barra de Ferramentas Formatação – Esta barra permite a utilização da maioria dos recursos de formatação encontrados
no Excel.
Barra de Ferramentas Formatação.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 31
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

• Barra de Fórmulas – É usada para inserir ou editar dados em células de planilhas ou em gráficos.
− Para incluir dados, selecione uma célula, digite os dados e selecione com o mouse a caixa de entrada da barra de fórmula
(Ö) ou pressione ENTER.
− Para editar dados, selecione a barra de fórmula com o mouse ou pressione F2. Em seguida, digite as alterações e
selecione com o mouse a caixa de entrada, ou pressione ENTER.
− Para cancelar as alterações, pressione o botão do mouse sobre a caixa de cancelamento da barra de fórmula (X) ou
pressione ESC.
A seguir são mostradas a Caixa de Nomes e a Barra de Fórmulas com seus respectivos botões para que se possa conhecer
o ponto onde deve ser clicado o mouse para a devida operação desejada.

Caixa de
Nomes Cancelar Confirmar Barra de Fórmulas

• Caixa de Nomes – esta área exibe a localização da célula ativa, o nome da célula ou objetos selecionados e o tamanho
de uma seleção.

OPERADORES
Quase todas as fórmulas que você escrever certamente conterão algum operador matemático. Esses operadores indicam
qual tipo de operação será realizada.

Operador Significado Exemplo Operador Descrição


+ Adição =A1+B1 = Igual
- Subtração =A1-B1 > Maior que
< Menor que
/ Divisão =A1/B1
>= Maior ou igual que
* Multiplicação =A1*B1 <= Menor ou igual que
% Percentual =A1*20% <> Diferente de
^ Exponenciação =A1^3
ORDEM DE PRECEDÊNCIA DOS OPERADORES

Operador Descrição
() Parênteses
% Percentual
^ Exponenciação
*e/ Multiplicação e Divisão
+e- Adição e subtração
FÓRMULA SOMA = <> <= >= <> Comparação
Ex: =SOMA(A1:A8) .
A fórmula irá somar todos os valores que se encontram no endereço A1 até o endereço A8. Os dois pontos indicam até, ou
seja, some de A1 até A8. A fórmula será sempre a mesma, só mudará os devidos endereços dos valores que você deseja
somar.
Veja o outro exemplo:
A B C D E
1 10 25 15 10 =SOMA(A1:D1)
2
ou

Através do botão da AutoSoma .

FÓRMULA DA SUBTRAÇÃO
No exemplo abaixo você deseja saber qual o saldo líquido do José. Então é simples: Basta que você digite o endereço do
SlBrt – o endereço do Desct. De maneira mais clara quero dizer que para realizar uma subtração no Excel, você só precisa
digitar o endereço dos devidos valores(inicial e final) acompanhado do sinal de subtração (-), como mostrar no exemplo
abaixo. Para os demais funcionários você só bastaria copiar a fórmula.
A B C E
1 FUNC SLBRUTO DESCT. SL LIQUIDO
2 José 800 175 =B2-C2
32 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

FÓRMULA DA MULTIPLICAÇÃO
Agora a maneira como você subtraiu é a mesma para multiplicar, será preciso apenas trocar o sinal de subtração pelo o
sinal de multiplicação (*). Veja o exemplo.

A B C E
1 PRODUTO VALOR QUANT. TOTAL
2 Feijão 1,50 50 =B2*C2
3
FÓRMULA DA DIVISÃO
A fórmula ocorre da mesma maneira que as duas anteriores. Você só precisa trocar colocar o sinal para dividir (/).
A B C
1 RENDA MEMBROS VALOR
2 25000 15 =A2/B2
3

FÓRMULA DA PORCENTAGEM
B2 – endereço do valor da compra
* - sinal de multiplicação
5% - o valor da porcentagem.
A B C
1 CLIENTE TCOMPRA DESCT.
2 Márcio 1500 =B2*5%

FÓRMULA DO MÁXIMO
Mostra o valor máximo de uma faixa de células.
A B
1 IDADE
2 15
3 16
4 25
5 30
6 MAIOR IDADE: =MÁXIMO(A2:A5)

Onde: (A2:A5) – refere-se ao endereço dos valores onde você deseja ver qual é o maior valor. No caso a resposta seria 30.
Faça como mostra o exemplo trocando apenas o endereço das células.

FÓRMULA DO MÍNIMO
Mostra o valor mínimo de uma faixa de células.
A B
1 PESO
2 15
3 16
4 25
5 30
6 MENOR =MÍNIMO(A2:A5)
IDADE:
FÓRMULA DA MÉDIA
Calcula a média de uma faixa de valores.
Exemplo: Suponhamos que desejasse saber qual a média de idade numa tabela de dados abaixo:
A B
1 IDADE
2 15
3 16
4 25
5 30
6 MÉDIA IDADE =MÉDIA(A2:A5)

FÓRMULA DA DATA
Esta fórmula insere a data automática em uma planilha. Veja o exemplo
A B
1 Data =HOJE()
Esta fórmula é digitada precisamente como esta’. Você só precisa colocar o cursor no local onde deseja que fique a data e
digitar =HOJE() e ela colocará automaticamente a data do sistema.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 33
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

FÓRMULA DA CONDIÇÃO SE
Onde:
B2 – refere-se ao endereço da média do aluno. Sendo ela que determinará se o aluno passará ou não.
>=7 – refere-se a condição para o aluno passar,
; - quer dizer então faça
“Aprovado”- refere-se a resposta verdadeiro, ou seja, se a condição for verdadeira(a nota for maior ou igual a7) então ele
escreverá aprovado. Por isso você deve colocar entre aspas, já que se refere a Texto.
; este outro ponto e vírgula subentende-se senão faça, ou seja, caso contrário, fará outra coisa. Em outras quer dizer se não
for verdadeiro então faça isso...
“Reprovado” – refere-se a resposta falso, ou seja, caso ele não tenha média maior ou igual a 7, então escreva Reprovado.
A B C
1 ALUNO MÉDIA SITUAÇÃO
2 ANA 7 =SE(B2>=7;”Aprovado”;”Reprovado”)

MENU INSERIR – ALT + I INSERIR – FUNÇÃO

MENU FORMATAR

INSERIR – GRÁFICO

FORMATAR -CÉLULAS

34 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

FORMATAR – FORMATAÇÃO CONDICIONAL 2- Num processo de produção, o produto final é a


composição de 2 tipos de materiais. São feitas
análises dos produtos finais para o controle de
qualidade. Se, no resultado da análise, a quantidade
de Material 1 for maior do que de Material 2, o
produto é considerado Adequado. Se a quantidade de
Material 1 for menor do que de Material 2, o produto é
considerado Inadequado e deverá ser descartado. E
se a quantidade de Material 1 e Material 2 for igual, o
produto deverá ser corrigido, aumentando a
quantidade de Material. Utilizando o Microsoft Excel,
pretende-se criar uma planilha que, na última coluna,
REFERÊNCIAS seja sinalizado o status do produto final com as
REFERÊNCIA RELATIVA - D4 palavras: Adequado, Inadequado e Corrigir.
Não fixa linha nem coluna
REFERÊNCIA MISTA - $D4
Fixa apenas a coluna, permitindo a variação da linha
REFERÊNCIA MISTA - D$4
Fixa apenas a linha, permitindo a variação da coluna
REFERÊNCIA ABSOLUTA - $D$4
Fixa a linha e a coluna

PROVAS DE CONCURSOS – PARTE 4 - EXCEL


FUNDAÇÃO CEFET BAHIA

A função correta a ser inserida na célula D3 da tabela


acima, para que isto seja efetuado corretamente, é:
a) =SE(B3>C3;'Adequado';'Inadequado';“Corrigir“)
b) =SE(Maior(B3,C3);'Adequado';'Inadequado';“Corrigir“)
c) =SE(B3>C3;'Adequado';SE(B3=C3;'Corrigir';'Inadequa
do')
d) =SE(B3>C3,'Adequado';B3=C3,'Corrigir';B3<C3,'Inade
quado')
e) =SE(B3>C3;'Adequado');SE(B3=C3;'Corrigir');SE(B3<
C3);'Inadequado')
Prova AFTE/AM - 2005 - NCE - UFRJ
1- Na figura anterior, existem setas ligando as células 3- A função somase() do Microsoft-Excel:
B4 e C4 à célula D8, que, inclusive, sairão na a) adiciona as células especificadas por determinado
impressão. O procedimento utilizado para ativar esse critério ou condição;
recurso é: b) calcula a soma dos quadrados de um intervalo de
a) Com a célula D8 selecionada, abrir o menu Dados, células;
clicar na opção do menu Rastrear precedentes. c) calcula o seno do ângulo especificado;
b) Com a célula D8 selecionada, abrir o menu Inserir, d) soma todos os números em um intervalo de células;
clicar na opção do menu Rastreamento de e) sumariza os valores de um intervalo de células.
precedentes.
c) Com a célula D8 selecionada, abrir o menu Exibir,
abrir o submenu Relacionamentos e clicar na opção
do menu Rastear precedentes.
d) Com a célula D8 selecionada, abrir o menu
Ferramentas, abrir o submenu Auditoria e clicar na
opção do menu Rastrear precedentes
e) Com a célula D8 selecionada, abrir o menu Formatar,
clicar em Células, na janela que é aberta escolher a
guia Visão e marcar a opção Ativar rastreamento de
precedentes.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 35
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Prova AGU - Novembro 2006 - NCE-UFRJ Prova Analista Técnico em Gestão pública de SC -
4- Observe a figura a seguir extraída do MS-Excel 2006 - FEPESE
2000: 6- Suponha que foram criadas seis planilhas – Plan1
a Plan6 – em um arquivo do Microsoft Excel 2000 em
Português, cada uma delas contendo as despesas
efetuadas por uma empresa, nos seis meses
anteriores. Supondo que o total de despesas mensais
encontra-se na linha 20 da coluna D de cada uma
destas planilhas, assinale a alternativa que indica
qual deve ser a fórmula contida em uma célula de
uma nova planilha, chamada Plan7, para que seu
A célula B1 contém uma fórmula/equação e as células B2 conteúdo mostre o valor médio do total de despesas
e B3 contêm valores fixos. Essa planilha permite calcular mensais da empresa nos últimos seis meses.
o valor total a ser cobrado por um serviço (célula B3) a) =MÉDIA(D20)
dados o valor líquido do serviço (célula B1) e a alíquota b) =MÉDIA(Plan1:Plan6!D20)
de imposto incidente sobre o valor total (célula B2). Note c) =MÉDIA(Plan1$D20;Plan6$D20)
que foi utilizado o formato “Estilo de moeda” nas células d) =MÉDIA(D20!Plan1;D20!Plan6)
B1 e B3 e “Estilo de porcentagem” na célula B2. Se a e) =MÉDIA(D$20!Plan1:Plan6)
alíquota de imposto for modificada de 15% para 45%, a
ferramenta que permite recalcular o valor total a ser Prova de Analista Ministerial do MP Pernambuco -
cobrado pelo serviço sem modificar o seu valor líquido é: 2006 - FCC
a) Atingir meta. 7- Em uma planilha MS-Excel, inicialmente vazia, são
b) Auditoria de fórmulas registrados os valores 1, 2, 3 e 4, respectivamente
c) Classificar dados. nas células A1, B1, C1 e D1. A fórmula
d) Controlar alterações. =A1*B1+C1*D$1+E1 é digitada na célula A2 e essa é
e) Pesquisar. copiada para a célula D2. O resultado de D2 após a
cópia da fórmula será igual a
PROVA ANALISTA JUDICIÁRIO – STJ -2004 a) -2.
5- A figura acima ilustra uma planilha do Excel2000 b) -1.
que discrimina o número de atendimentos do setor c) 0.
de informática de uma empresa. Considerando essa d) 1.
figura, julgue o seguinte item. e) 2.

Prova de Técnico Ministerial do MP Pernambuco -


2006 - FCC
8- No MS-Excel, a fórmula =$B1+A$2 colocada na
célula A1, ao ser copiada para a célula C1 ficará,
nesta última, igual a
a) =$B2+C$2.
b) =B$2+C$1.
c) =$B2+C$1.
d) =$B1+$C1.
e) =$B1+C$2.

PROVA DELEGADO DE POLÍCIA FEDERAL –


Regional - 2004 - CESPE

Sabendo que as células de D2 a D4 contêm o percentual


de serviços que foram atendidos com relação aos
solicitados--indicados na coluna B --, então a seqüência
de ações a seguir determina corretamente os valores
dessas células: clicar a célula D2; digitar =(C2/B2);
arrastar com o mouse o canto inferior direito da célula D2
até o canto correspondente da célula D4; por meio da
opção Célula existente no menu , formatar as
células para porcentagem com uma casa decimal.

A figura acima mostra uma janela do Excel 2002 com


uma planilha em processo de ediçào. Com relação a
essa figura e ao Excel 2002, e considerando que
apenas a célula c2 está formatada como negrito,
julgue o item abaixo,

36 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

9- É possivel aplicar negrito às células B2, B3 e B4 por 13- Um usuário do Excel preencheu uma planilha,
meio da seguinte seqüência de ações, realizada com o conforme mostra a Situação 1, pressionou a tecla
Enter, acessou a opção Atingir meta do menu
mouse: clicar a célula C2; clicar ; posicionar o Ferramentas e preencheu os campos, conforme
ponteiro sobre o centro da célula B2; pressionar e manter indicado na Situação 2. Ao pressionar o botão OK,
pressionado o botão esquerdo; posicionar o ponteiro no
centro da célula B4; liberar o botão esquerdo.
Prova Delegado de Polícia Federal aplicada em
09/10/2004 - Nacional - CESPE
10- Caso os números relativos à violência mencionados
no último período do texto estivessem em uma planilha
Excel 2000 em execução, de forma que o conteúdo da
célula D4 fosse '3' e o da célula D5 fosse “7,1', para se
determinar, por meio das ferramentas disponibilizadas
pelo Excel, o percentual de 136% de aumento de
homicídios de pessoas de até 17 anos de idade,
mencionado no texto, seria suficiente realizar a seguinte
seqüência de operações na janela do Excel 2000: clicar a

célula D6; clicar o botão (Estilo de porcentagem):

clicar a célula D4; teclar ; clicar novamente a

célula D6; finalmente, clicar o botão (Diminuir a) a célula A1 foi preenchida com o valor 0 (zero).
casas decimais). b) o Excel apresentou uma mensagem de erro, a célula
A5 foi preenchida com o valor 0 (zero) e as demais
Julgue o item abaixo, acerca do Excel 2000, células ficaram com seu valor original, con-forme
considerando que esse aplicativo esteja em uma indicado na Situação1.
sessão de uso. c) o Excel apresentou uma mensagem de erro e a célula
A5 foi preenchida com o valor correspondente ao
produto 50x25x33x75.
d) as células de A1 até A5 foram preenchidas com o
valor 0 (zero).
e) o Excel apresentou uma mensagem de erro e a célula
A5 foi preenchida com #####.

GABARITO
11- Considere a realização do seguinte procedimento:
PARTE 4
clicar a célula A1 ; digitar =Mínimo(12; 33; 99; 25; 66) e,
1 D
2 C
em seguida, teclar Após esse procedimento, a 3 A
referida célula conterá o número 12. 4 A
5 CORRETA
PROVA MPU TÉCNICO ADMINISTRATIVO –
OUTUBRO 2004 - ESAF 6 B
12- Um usuário recebeu uma planilha no Excel, 7 C
conforme apresentada acima. Como tarefa, deveria 8 E
preencher as células A6, B6 e C6 de acordo com 9 CORRETA
regras pré-estabelecidas. Após cumprir essa tarefa, é 10 ERRADA
correto afirmar que, 11 CORRETA
a) ao selecionar a célula A6, digitar =SOMA(A1&A5) e, 12 D
em seguida, teclar Enter, o resultado da célula A6 foi 13 A
153.
b) ao selecionar a célula C6, digitar =SOMA(A1:C6) e,
em seguida, teclar Enter, o resultado da célula C6 foi
(D)495.
c) ao selecionar a célula C6, digitar =SOMA(A1:A5) e,
em seguida, teclar Enter, o resultado da célula C6 foi
153.
d) ao selecionar as células de A1 até A5, pressionar a
tecla Ctrl, e mantendo-a pressionada, selecionar as
células de A5 até C5 e, em seguida, clicar no botão
AutoSoma, o resultado da célula A6 foi 300.
e) ao selecionar a célula B6, digitar =SOMA(A1:C5) e,
em seguida, teclar Enter, o Excel apresentou uma
mensagem de erro e o resultado da célula C6 foi 0.
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 37
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

INTERNET SERVIDORES DA INTERNET


Um servidor é um programa que fica, normalmente,
instalado em um computador acessível a todos os
O QUE É INTERNET? usuários por meio da Internet. Esse computador acaba,
A Internet é uma rede de computadores de âmbito por vício de linguagem, recebendo o nome de servidor
mundial. Começou nos Estados Unidos, como um projeto também! Todas as informações disponíveis na Internet
militar (aprox. 1969), estendendo-se para o meio estão em servidores.
acadêmico (aprox. 1986) e daí para o uso comercial e Por outro lado, nos computadores dos usuários, há
individual (aprox. 1994). programas que se comunicam com esses programas
servidores para pedir-lhes as informações que eles
COMO SE CONECTAR? disponibilizam. Esses programas são chamados de
clientes.

Todos os computadores estão ligados à Internet por


meio de um provedor de acesso, que possibilita a
conexão entre seu computador e a rede mundial de
computadores.
Existem várias formas para se conectar:
Servidor de Páginas ou Servidor Web: Servidor
1. Telefone - é a forma mais tradicional, pelo menos aqui
responsável por armazenar as páginas da WWW
no Brasil.
(páginas da web).
Dentro do seu computador existe um modem, um Servidor de Entrada de E-mails: Também conhecido
aparelho que permite que seu micro transforme os dados
como servidor de recebimento,ou servidor POP, é o
para serem transportados pela linha telefônica. (Discada servidor, em uma empresa, responsável por armazenar
ou Dedicada).
todas as mensagens de correio eletrônico que chegaram
Discado “Diap Up” - uso do telefone e modem,
à empresa.
velocidades de até 56 Kbps. Servidor de Saída de E-mails: Também conhecido
Dedicado “ADSL” - (Assymetrical Digital Subscriber),
como servidor de Envio ou servidor SMTP. Ele é
uso de linha telefônica e modem ADSL, mas a linha não
responsável por enviar, para a Internet, todas as
ficará ocupada, velocidades mais comuns (256 Kbps, a mensagens de e-mail proveniente dos usuários da
1024 Kbps), mas pode atingir velocidade de 6 Mbps, 10
empresa (ou do provedor).
Mbps. Servidor FTP ou Servidor de Arquivos: Responsável
ADSL2+ - O ADSL2+, já adotada nos Estados Unidos e
por fornecer uma pasta (diretório) para que os usuários
Europa, permite velocidades três vezes maiores que o possam acessar e armazenar seus arquivos ou arquivos
ADSL tradicional, chegando a 24 Mbps para downloads,
disponibilizados por outrem.
na transmissão de conteúdos. Essa banda é recomenda Servidor Proxy:é um servidor que realiza a função de
para acessar conteúdos convergentes que despontam no “mediar ” as comunicações da rede da empresa com a
mercado como uma forte tendência. Internet. Quando um dos clientes da rede tenta acessar
uma página na Internet,por exemplo, este acessa, na
2. Via Cabo - outra maneira de entrar na rede, utilizando
verdade,o servidor proxy que,por sua vez,acessa a
a mesma estrutura das televisões a cabo. A vantagem é Internet ao invés do cliente em si.
que o telefone também fica livre. Além disso, o cabo Servidor DHCP: tem a obrigação de fornecer endereços
oferece o acesso muito mais rápido. Por telefone, as IP dinâmicos (visto na
páginas demoram mais tempo para serem carregadas. aula passada)para os clientes que desejam se conectar à
Internet.
3. Satélite - uma outra forma de conexão. A vantagem é
Servidor DNS OU Servidor de Nomes: É responsável
que o telefone também fica livre. Além disso, oferece o por resolver os nomes de domínios (traduzir nomes de
acesso muito mais rápido.
domínios para endereços IP).
4. GSM “Global System for Mobile Communications” -
forma recente de conexão em que se usa um telefone
celular para servir de modem.

5. Rádio - consegue-se acessar a internet usando uma


pequena antena colocada na sacada ou telhado. Não há
consumo de impulsos telefônicos.

6. Rede elétrica - conexão via rede elétrica, ou seja,


apenas ligando o computador à tomada.

38 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

BROWSER - NAVEGADOR BUSCA NA INTERNET


Um navegador (também conhecido como web browser São endereços de pesquisa.
ou simplesmente browser) é um programa que habilita Ex: www.cade.com.br
seus usuários a interagirem com documentos HTML www.google.com.br
hospedados em um servidor Web. (são programas para www.altavista.com
navegar).
Ex: Internet Explorer, Netscape, entre outros. BATE-PAPO NA INTERNET
São programas para troca de mensagens on-line. Ex:
Messenger, Mirc.

TRANSFERÊNCIA NA INTERNET.
Download - (significa baixar em português, embora não
tenha uma tradução exata), é a transferência de dados
de um computador remoto para um computador local.
Upload - É a transferência de arquivos de um cliente
para um servidor. Caso ambos estejam em rede, pode-se
usar um servidor de FTP, HTTP ou qualquer outro
protocolo que permita a transferência.

PROTOCOLOS DA INTERNET
ƒ HTTP - HyperText Transfer Protocol (Protocolo de
Transferência de Hipertexto)
É um protocolo de rede responsável pela transferência de
dados e pela comunicação entre cliente e servidor na
World Wide Web (WWW). O protocolo HTTP surgiu da
necessidade de distribuir informações pela Internet. Para
que essa distribuição fosse possível, foi necessário criar
uma forma padronizada de comunicação entre os clientes
HOME PAGE e os servidores da Web. Com isso, o protocolo HTTP
Home page, home-page ou homepage é a página inicial passou a ser utilizado para a comunicação entre
de um site. Compreende uma apresentação do site e de computadores na Internet e a especificar como seriam
todo seu conteúdo. realizadas as transações entre clientes e servidores,
através do uso de regras básicas.
SITE
Um site ou sítio, mais conhecido pelo nome inglês site, ƒ FTP - File Transfer Protocol (Protocolo de
de website ou Web site, é um conjunto de páginas Web, Transferência de Arquivos)
isto é, de hipertextos acessíveis geralmente via http na É uma forma bastante rápida e versátil de transferir
Internet. arquivos (também conhecidos como ficheiros), sendo
uma das mais usadas na internet.
WWW - WORLD WIDE WEB
A WORLD WIDE WEB (Teia de âmbito mundial) é um ƒ IRC - Internet Relay Chat (Protocolo de Bate-Papo)
conjunto de milhões de páginas de informação É um protocolo de comunicação bastante utilizado na
distribuídas pela rede. É um sistema de hipermídia Internet. Ele é utilizado basicamente como bate-papo
(conjunto formado por texto, imagens, animações, (chat) e troca de arquivos Para conseguir utilizar este
vídeos, sons e links) com formato padronizado, utilizado protocolo, é necessário, primeiro, ter um cliente de IRC,
para disponibilizar informações na Internet). que é um programa que se comunica com um servidor de
uma rede de IRC. No sistema operativo Windows, o mais
URL - UNIFORM RESOURCE LOCATOR famoso é o mIRC.
Tudo na Internet tem um endereço, ou seja, uma
identificação de onde está localizado o computador e TCP/IP
qual recursos este computador oferece. Conjunto de Protocolos (regras da Internet)
Exemplo: http://www.yahoo.com.br ARQUITETURA TCP/IP
ouftp://ftp.elaine.pro.br

ORGANIZAÇÃO DA INTERNET EM DOMÍNIOS HTTP, FTP, TFTP, DNS, DHCP,


A atribuição de Domínios na Internet teve como 5 Aplicação SMTP, POP3, IMAP, SNMP,
objetivos evitar a utilização de um mesmo nome por mais TELNET
de um equipamento, computador, e descentralizar o
cadastramento de redes. 4 Transporte TCP, UDP
SIGLA SIGNIFICADO
Rede ou
gov governo 3 IP
Inter-Redes
edu educação
mil militar Interface de
odo odontologia 2 Rede ou Ethernet, Wi-Fi
prof- professor Enlace
org não governamental
br brasil Cabeamento ( par trançado,
1 Física
coaxial, fibra ótica)

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 39
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

CAMADA FÍSICA E ENLACE (CAMADA 1 E 2) y TFTP (FTP Trivial) - Realiza a transferência de


arquivos através do protocolo UDP e não do TCP como é
ETHERNET - É uma tecnologia de interconexão para o caso do FTP, o que permite uma transferência de
redes locais - Local Area Networks (LAN) - baseada no arquivos com mais velocidade, mas sem garantias.
envio de pacotes. Ela define cabeamento e sinais y DNS (Domain Name Service - Serviço de Nome de
elétricos para a camada física. A Ethernet foi padronizada Domínio) - É um serviço usado para realizar a tradução
pelo IEEE como 802.3. A partir dos anos 90, ela vem dos nomes de domínios (URLs) em endereços IP. Ou
sendo a tecnologia de LAN mais amplamente utilizada. seja, quando digitamos, em nosso navegador,
Ethernet usa para isso cabos de vários tipos, desde os de “www.google.com.br”, esse endereço é enviado para um
par trançado até aqueles de fibra óptica. servidor que trabalha com o protocolo DNS, e que, por
sua vez, devolve ao computador que requisitou o
Wi-Fi OU WLAN - (Wireless Local Area Networks) - Outra endereço IP associado ao domínio desejado.
forma de conexão, é o uso de redes sem fio: usando y DHCP (Dynamic Host Configuration Protocol -
tecnologias de infravermelho ou de rádio, com diversas Protocolo de Configuração Dinâmica de Host) - É o
velocidades. O Wi-Fi foi padronizado pelo IEEE 802.11. protocolo que fornece os endereços IP automáticos aos
(Instituto de Engenheiros Eletricistas e Eletrônicos ou computadores indicados por essa opção. Se o seu
IEEE). computador está configurado para automaticamente
receber um endereço IP quando se conectar à Internet,
CAMADA DE REDE (CAMADA 3) esse protocolo é quem vai fornecer ao seu micro o
endereço IP devido.
IP Protocol - O endereço IP é composto por um total 32 y SMTP (Simple Mail Transfer Protocol - Protocolo
bits subdividido em 4 bytes de 8 bists cada. Por de Transferência Simples de Correio) – É o protocolo
conversão, ele é representado por 4 números decimais usado para o envio de mensagens de correio eletrônico
separado por pontos entre os números. Exemplo: (e-mail).
192.168.0.1, os números validos para a formação de um y POP (Post Office Protocol (Protocolo de Agência
endereço IP vão de 0.0.0.0 ate 255.255.255.255 de Correio) - É usado para realizar o recebimento das
Cada computador de uma rede (ou de uma ligação Inter- mensagens de correio eletrônico. Com este protocolo, as
Redes) é identificado de forma única, através de um mensagens armazenadas na caixa postal do usuário são
endereço IP. Isso significa que não há dois computadores trazidas para o computador do usuário e retiradas do
com o mesmo endereço IP se comunicando numa servidor. Atualmente esse protocolo encontra-se em sua
estrutura de redes. terceira versão, daí o nome POP3.
y IMAP (Internet Message Access Protocol -
CAMADA DE TRANSPORTE (CAMADA 4) Protocolo de Acesso a Mensagens na Internet) - É
usado em opção ao POP porque facilita o acesso aos
TCP - Transmission Control Protocol. dados nas caixas postais sem a necessidade de “baixá-
O TCP é um protocolo orientado a conexão, verifica se os los” para o computador cliente. Através do IMAP, é
dados são enviados de forma correta, na seqüência possível realizar um acesso on-line aos dados na caixa
apropriada e sem erros, pela rede (suas aplicações FTP, postal localizada no servidor sem que isso signifique
HTTP, WWW. trazer as mensagens ao micro do usuário.
y SNMP (Simple Network Management Protocol –
UDP - User Datagram Protocol. Protocolo de Gerenciamento Simples de Rede) - É
O protocolo UDP não dispõe garantia de entrega dos um protocolo que permite o gerenciamento da situação
pacotes. UDP não oferece nenhum mecanismo como dos nós da rede, pode ser usado para controlar qualquer
garantia para saber se o pacote realmente atingiu o tipo de equipamento de rede como hubs, roteadores,
destino. A vantagem deste protocolo que ele dispõe um servidores, estações, pontos de acesso, etc.
rápida entrega dos pacotes. O UDP é um protocolo não y NNTP (Network News Transfer Prot ocol –
orientado a conexão e não confiável, sendo portanto Protocolo de Transferência de Notícias em Rede) - É
muito leve. usado no serviço conhecido como News (Notícias), que
reúne vários usuários em torno de newsgroups (Grupos
CAMADA DE APLICAÇÃO (CAMADA 5) de Notícias). Esse serviço é bastante semelhante a um
A Camada de Aplicação fica no topo da pilha TCP/IP e serviço conhecido como Fórum.
inclui todos os processos que utilizam serviços das y TELNET (Terminal Emulator – Emulador de
camadas inferiores para transmitir dados através da rede. Terminal) - É um protocolo que realiza a conexão entre
Alguns protocolos desta camada são : dois computadores para que um deles “finja” ser terminal
y HTTP (HyperText Transfer Protocol) - É o protocolo do outro. Isso significa que qualquer comando executado
usado para realizar a transferência das páginas da Web no computador “terminal” será realizado, na verdade, no
para nossos computadores. O HTTP é usado para trazer computador alvo: o servidor. Esse sistema era muito
o conteúdo das páginas (documentos feitos com a utilizado nos primórdios das redes de computadores,
linguagem HTML) para nossos programas navegadores quando não se tinha dinheiro para fazer redes com
(Browsers). computadores individuais interligados. A estrutura de
y FTP (File Transfer Protocol) - Serviço é usado para “rede” normalmente consistia em um único computador
realizar a transferência de arquivos entre dois central (o console” ou “mainframe”) e os demais
computadores através da Internet. O protocolo FTP na “computadores” eram apenas teclados e monitores
maioria dos casos exige o estabelecimento de uma ligados a esses (chamados terminais ou “terminais
sessão (com o burros”).

40 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

y IRC - Internet Relay Chat (Protocolo de Bate-Papo) CORREIO ELETÔNICO


- É um protocolo de comunicação bastante utilizado na MICROSOFT OUTLOOK
Internet. Ele é utilizado basicamente como bate-papo
(chat) e troca de arquivos Para conseguir utilizar este CONTA DE CORREIO ELETRÔNICO
protocolo, é necessário, primeiro, ter um cliente de IRC, Para receber e enviar mensagens, você precisa ter uma
que é um programa que se comunica com um servidor de conta de e-mail bem configurada.
uma rede de IRC. No sistema operativo Windows, o mais Para configurar uma ou mais contas de e-mail clique em
famoso é o mIRC. Ferramentas/Contas.
Clique no botão Adicionar/Correio.
COOKIES Você deve preencher os campos oferecidos pelo
Alguns sites da Web armazenam informações em um assistente.
pequeno arquivo de texto no computador. Esse arquivo é 1. Na primeira tela você deve informar o nome de
chamado cookie. Existem vários tipos de cookies e você exibição. Pode ser seu próprio nome.
pode decidir se permitirá que alguns, nenhum ou todos 2. Depois informar seu e-mail.
sejam salvos no computador. Se não quiser salvar 3. Na próxima dela informe os servidores para envio
cookies, talvez não consiga exibir alguns sites da Web (smtp) e recebimento (pop3) de correio eletrônico.
nem tirar proveito de recursos de personalização (como
noticiários e previsões meteorológicas locais ou cotações
das ações).

BARRA DE FERRAMENTAS PADRÃO


NAVEGAÇÃO NO BROWSER

VOLTAR

AVANÇAR

PARAR - ESC

ATUALIZAR – F5

PÁGINA INICIAL
(ALT + HOME)
PESQUISAR

PROTOCOLOS DE E-MAIL
FAVORITOS ƒ POP3 – Post Office Protocol - É um protocolo
utilizado no acesso remoto a uma caixa de correio
eletrônico e permite que todas as mensagens contidas
HISTÓRICO
numa caixa de correio eletrônico possam ser transferidas
(descarregada) para um computador local. Aí, o usuário
pode ler as mensagens recebidas, apagá-las, responder-
lhes, armazená-las, etc.
Ex: pop3.bol.com.br

ƒ IMAP - Internet Message Access Protocol - É um


protocolo de gerenciamento de correio eletrônico superior
em recursos ao POP3. O mais interessante é que as
mensagens ficam armazenadas no servidor e o
internauta pode ter acesso a suas pastas e mensagens
em qualquer computador, tanto por webmail como por
cliente de correio eletrônico. Outra vantagem deste
protocolo é o compartilhamento de caixas postais entre
usuários membros de um grupo de trabalho.

ƒ SMTP - Simple Mail Transfer Protocol - É o protocolo


para envio/troca de mensagens através da Internet. Ex:
smtp.bol.com.br

Obs: Caso você não tenha em suas mãos estas


informações, ligue para o telefone do suporte de seu
provedor, ou acesse as página de seu provedor.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 41
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

RECEBER E-MAIL PRIORIDADES


Quando o Outlook é iniciado é vai para a pasta de
“Caixa de entrada”. Se você estiver on-line o programa - Prioridade Baixa
descarrega(no caso se for usado o pop3) do servidor as
mensagens enviadas para sua conta de e-mail.
As mensagens enviadas para você ficam nesta pasta Prioridade Alta
até que você as leia e apague-as.
Obs: Lembre a Prioridade não tem nada haver com o
tempo, é só uma forma de dizer se a mensagem é
urgente ou não.

TIPOS DE E-MAIL
Ö SPAM – Mensagens não solicitadas de
propagandas.
Ö SCAM - Mensagens não solicitadas de golpes.
Ö HOAX - Mensagens não solicitadas de pegadinhas.

Obs: Não posso afirmar que estes tipos de e-mail são


vírus, mas poderão conter vírus no anexo.

SEGURANÇA

NECESSIDADE DE SEGURANÇA
As vulnerabilidades existem, os ataques também
existem e crescem a cada dia, tanto em quantidade
quanto em qualidade. Uma infraestrutura de segurança
não é só necessária como obrigatória, devendo existir,
além de um investimento específico, um planejamento,
uma gerência e uma metodologia bem definida.
Verifique se a mensagem recebida contém arquivos
É importante lembrar que os seres humanos são o elo
anexados observando.
mais fraco dessa corrente. Você pode ter os mais
perfeitos produtos de segurança, mas eles não serão
Uma mensagem com anexo está acompanhada de
nada se você não tiver consciência que eles serão
uma ( ) figura de anexo. gerenciados e utilizados por pessoas, isto nos faz refletir
Baseado nestas informações você poderá filtrar sobre a necessidade de uma infraestrutura de segurança
mensagens indesejadas, responder as mensagens que e forma de como montá-la.
julgar mais importante, não descarregar mensagens
com arquivos anexos com extensões suspeitas, etc. OS PRINCÍPIOS BÁSICOS DA SEGURANÇA
Para responder ao autor da mensagem clique no A criptografia é a arte de guardar mensagens seguras,
ou transmiti-las de forma segura, isto garante a
botão ( )
privacidade. A criptografia também pode trazer outros
Para responder a todos que lhe enviaram
benefícios à segurança, tais como:
mensagens clique no botão ( ) ƒ Integridade: Deve ser possível ao receptor de uma
mensagem verificar se esta foi alterada durante o trânsito
ENVIAR E-MAIL entre emissor e receptor.
Para criar uma mensagem, clique no menu Arquivo,
ƒ Autenticação: Deve ser possível ao receptor de uma
aponte para Novo e clique em Mensagem de correio
mensagem, verificar
eletrônico. Digite os nomes dos destinatários nas caixas
ƒ corretamente sua origem, um intruso não pode se fazer
Para, Cc e Cco.
passar (personificar) o
Cc – cópia carbono (com cópia)
Cco – cópia carbono oculto (com cópia oculta) ƒ remetente desta mensagem.
ƒ Confidencialidade (Sigilo): Garante que os dados só
serão acessados por pessoas autorizadas.
ƒ Não-repúdio ou irrevogabilidade: O remetente de
uma mensagem não deve ser capaz de negar que enviou
a mensagem.
ƒ Disponibilidade: Se refere ao sistema estar sempre
pronto a responder requisições de usuários legítimos, um
dos recursos utilizados é a estrutura de no-breaks, para
impedir que quedas de energia afetem o sistema.
AMEAÇAS AOS SISTEMAS
Vírus – São programas (códigos) que se anexam a
arquivos (hospedeiros) e quando ativados, replicam-se
ANEXAR ARQUIVOS - Para inserir um arquivo em sua para outros arquivos.
DEFINIÇÃO DE VÍRUS
mensagem, clique na ( ) figura de Anexo ou clique • Vírus não é um arquivo, ele está no arquivo;
em Inserir/Arquivo. • Vírus precisa de hospedeiro;
• Vírus se multiplica sozinho;
42 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

TIPOS DE VÍRUS Firewall - equipamento e/ou software utilizado para


Vírus Executáveis: afetam os arquivos executáveis, controlar as conexões (que entram ou saem) de uma
como os que tem extensão .EXE. rede. Eles podem simplesmente filtrar os pacotes
Vírus de Boot: afetam os setores de boot (inicialização), baseados em regras simples, como também fornecer
do disco, para serem carregados na memória sempre outras funções tais como: NAT, proxy, etc.
que o Sistema Operacional for inicializado. Ex: Hacker - indivíduo com conhecimentos elevados de
comman.com. computação e segurança, que os utiliza para fins de
Vírus de Macro - é um programa escrito em VBA (Visual diversão, interesse, emoção. Em geral, hackers não
Basic), que afetam os programas da Microsoft, como os destroem dados, possuem um código de ética e não
documentos do Word. Excel, Power Point, Access. buscam ganhos financeiros. O termo hacker é atualmente
Vírus Stealth: esconde-se dos Anti-Vírus . adotado pela mídia de forma indiscriminada, se referindo
Ex: os vírus podem ficar escondidos em falha do disco a crackers por exemplo.
(Bad Block), o Anti-Vírus não lê está área. Hacking - é o ato de hackear sistemas, não no sentido
Vírus Polimórficos: vírus que se altera em tamanho e único de invadir, mas principalmente de descobrir como
aparência cada vez que infecta um novo programa. funcionam, e se possuem falhas.
Cavalo de Tróia - “Trojan Horse”: programas que Scanner - ferramenta utilizada por hackers ou
criam canais de comunicação (abertura de portas), para especialistas em segurança que serve para “varrer” uma
que invasores entrem no sistema, permitindo a máquina ou uma rede, em busca de portas abertas,
transferência das informações e até mesmo o informações ou serviços vulneráveis.
computador ser controlado pelo invasor. Spoofing - é uma forma de manter uma conexão com
Worms “Vermes“ - um WORM é um programa uma máquina se fazendo passar por outra na qual ela
autônomo (não um parasita) que se copia usando a confie. Um termo muito utilizado é o IP Spoofing, que
estrutura de uma rede de computadores (como a internet, significa o uso de vulnerabilidades do Protocolo TCP/IP
propagando-se por e-mail, www). que permitem a ação descrita acima.
O objetivo do Worm não é necessariamente danificar a Sniffers: programa que monitora o tráfego da rede, lendo
máquina, mas se propagar (copiar) para sobrecarregar a as informações que circulam na rede.
rede. Port Scanner: Programa que vasculha um computador a
Worm não é um vírus, pois ele não precisa de um procura de portas de comunicação abertas (normalmente
hospedeiro, ele é um arquivo. para preparar a invasão.
Backdoor “Porta dos Fundos” - programa escondido, Key Logger: Programa que instalado no computador da
deixado por um intruso, o qual permite futuro acesso à vítima, captura todas as teclas digitadas.
máquina alvo. DoS “Deal of Service” – tem como objetivo paralisar
(derrubar) ou até mesmo deixar lento um serviço em um
servidor, tais como indisponibilidade de e-mail,
navegação em páginas, para que usuários não acessem
tais serviços.
DDoS “Destributed Deal of Service” – consiste em
vários computadores, vários cracker para atacar um alvo.
Spyware - programas instalados nos computadores de
vítimas, que copiam tudo o que se digita no micro afetado
ou armazenam uma lista das páginas visitadas e enviam
esses dados para o computador do indivíduo que enviou
o Spyware.
Spam - e-mail contendo propagandas Phishing – É aquela página que finge ser do seu banco,
Adware - programas que instalados no computador do de uma loja virtual ou até da polícia, e tenta te convencer
usuário, realizam a abertura de janelas (pop-up) de a clicar em um link traiçoeiro, que instala um programa
anúncios de propagandas. maléfico no seu computador, ou então pede que você
Crack - programa utilizado para quebrar licenças de digite informações pessoais, como o número do cartão de
outros programas. Também pode se referir a programas crédito (que é enviado, na hora, para o invasor).
utilizados para quebrar senhas.
Cracker - indivíduo com conhecimentos elevados de FORMAS DE SEGURANÇA
computação e segurança, que os utiliza para fins
criminosos, destruição de dados ou interrupção de Antivírus - programas antivírus são como vacinas. Eles
sistemas. Também pode se referir a programas utilizados são feitos para proteger o sistema contra certos vírus
para quebrar senhas (Ex. Password Cracker). (normalmente não para todos).
Engenharia Social - técnica utilizada por hackers e Firewall - programa que cria uma barreira de proteção
crackers para obter informações interagindo diretamente contra invasores.
com as pessoas. Ex: Um invasor liga para a um IDS “Intrusion Detection System” - é um Sistema de
funcionário da empresa se fazendo passar por um Detecção de Intrusão, um software responsável por
técnico de manutenção, e para realizar testes, precisa monitorar uma rede ou sistema e alertar sobre possíveis
que ele forneça a senha de acesso à rede da empresa. invasões.
Malware - é todo programa de computador construído Anti-Spam - programas que podem classificar as
com intenções maldosas. mensagens de e-mail recebidas como sendo aceitáveis
Exploit - programas utilizados por hackers e crackers ou como sendo spam.
para explorar vulnerabilidades em determinados
sistemas, conseguindo assim, acessos com maior
privilégio.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 43
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Criptografia - é uma técnica que através de algoritmos (processos matemáticos) transforma uma mensagem de texto claro
em uma informação cifrada, “embaralhada”, tornando sua leitura incompreensível por pessoas que não possuem a chave
(código) para desembaralhar a mensagem.

Elaine &%!Y4#

CRIPTOGRAFIA SIMÉTRICA
Para que esse método funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem
criptografada chega a caixa de entrada, ela só pode ser aberta por quem possui a chave.
Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de
decifração pode ser obtida trivialmente a partir da chave de cifração), ou seja, a mesma chave utilizada para “fechar o
cadeado” é utilizada para “abrir o cadeado”.
Esse método não é muito eficiente em conexões inseguras, no entanto, quando é utilizado sobre conexões seguras a
criptografia simétrica se torna bem eficiente.

Chave Canal Seguro Chave


K K

FABIO Criptograma ELAINE


(αβχδεφ...ζ)
Mensagem Cifrar Decifrar Mensagem
(abcdef...z) (abcdef...z)

CRIPTOGRAFIA ASSIMÉTRICA
A criptografia de chave pública ou criptografia assimétrica, foi criada em 1970. Esse método funciona com uma chave
para criptografar, e outra para descriptografar a mesma mensagem.
Os algoritmos assimétricos permitem que a chave de cifração possa ser tornada pública, por exemplo,
disponibilizando-a em um repositório de acesso público (“canal público”), e por isso denominada chave-pública, retirando
aquele problema existente nos algoritmos simétricos. Qualquer um pode cifrar mensagens com uma dada chave-pública,
contudo somente o destinatário, detentor da correspondente chave de decifração (denominada chave-privada, ou secreta),
poderá decifrá-la. A chave-privada não precisa e nem deve ser dada a ninguém, devendo ser guardada em segredo pelo
seu detentor apenas, que deve também ter sido o responsável pela geração do seu par de chaves, enquanto a chave-
pública pode ser publicada livremente.
Na figura temos uma ilustração da operação de um algoritmo assimétrico. Aqui, Elaine gera seu par de chaves, e envia
(pública) sua chave-pública para Fábio. Este cifra a mensagem com a chave-pública de Elaine (KPública), a qual, e somente
ela, será capaz de decifrá-la, utilizando sua chave-privada (KSecreta).

Chave Canal Público Chave


KPública KSecreta
Elaine Elaine

FABIO Criptograma ELAINE


(αβχδεφ...ζ)
Mensagem Cifrar Decifrar Mensagem
(abcdef...z) (abcdef...z)

44 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

COMPARAÇÕES DE CRIPTOGRAFIA
Criptografia Simétrica Criptografia Assimétrica
Uma única chave para cifrar e decifrar Usa chaves diferentes para cifrar e decifrar
A chave tem que ser compartilhada entre os usuários A chave para criptografar é compartilhada (pública), mas a chave
de decriptografar é mantida em segredo (privada) no caso pela
Elaine.
Processos simples de criptografia e decriptografia Os processos são mais lentos,viável apenas em pequenas
(exigem pouco processamento), ideal para grandes quantidades de dados.
quantidades de dados.
É mais suscetível a quebras de chave É praticamente impossível quebrar as chaves.
Principais Algoritmos: Principal algoritmo:
9 DES 9 RSA
9 3DES
9 AES

HASH - SIGNIFICA RESUMO DA MENSAGEM


É um método muito utilizado para garantir a Integridade dos Dados durante uma transferência dos dados

ASSINATURA DIGITAL

Fábio Elaine
A
A

Hashing Hashing

B’
resumo
ZW#!8
Chave
Chave
KSecreta
KPública
(Fábio) =
(Fábio)
B C Canal Inseguro
B’’
resumo resumo
ZW#!8 Cifrar SW!UT8 ZW#!8
Decifrar

1. Fábio computa o hash do documento A que deseja assinar, obtendo B;


2. Fábio assina o hash obtido, cifrando-o com sua chave-privada, obtendo C;
3. Fábio envia o documento original, A, e sua assinatura, C, para Elaine;
4. Elaine recalcula o hash do documento recebido, A’, (é fácil fazer este cálculo e a função de hashing é de domínio
público), obtendo B’;
5. Elaine “decifra” a assinatura recebida com a chave pública de Fábio, obtendo B’’;
6. Se B’ º B’’, então a assinatura confere e, com elevadíssimo grau de certeza, Elaine sabe que foi Fábio que enviou o
documento, e o documento recebido é cópia fiel do original. Caso contrário, ou não foi Fábio que o enviou (assinou), ou o
documento foi adulterado após a assinatura, ou ambos.

A Assinatura Digital pode garantir:


- Autenticidade
- Integridade
- Não-Repúdio

AUTORIDADE CERTIFICADORA
A Empresa encarregada de fornecer os pares de chaves da assinatura digital é a Autoridade Certificante e é uma entidade
independente e legalmente habilitada para exercer as funções de distribuidor das chaves e pode ser consultado a qualquer
tempo certificando que determinada pessoa é a titular da assinatura digital, da chave pública e da correspectiva chave
privada.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 45
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

CERTIFICADO DIGITAL 2- O protocolo a seguir usado entre um servidor Web


Um certificado é um documento (conjunto de bytes) e por e um browser quando são baixadas páginas HTML é:
isso pode ser armazenado em diversas mídias (HD, a) HTML
cartão especial (smart card) ou em uma memória b) FTP
conectada à porta USB conhecido como Token c) XML
criptográfico. d) http
e) SMTP

3- No MS-Internet Explorer, o pequeno cadeado que


aparece na barra inferior significa que:
a) a conexão utiliza um protocolo de segurança;
b) a página visitada apresenta erros de programação;
c) as informações apresentadas ou requeridas não
poderão ser transferidas;
d) o navegador está conectado com o site;
e) o site foi bloqueado por motivos de segurança.

PROVA ANALISTA JUDICIÁRIO – STJ -2004

Smart Card
O Smart card é um cartão contendo um chip responsável
pela geração e o armazenamento de certificados digitais,
informações que dizem quem você é. O nosso velho CPF
agora já é encontrado em smart card.

Desejando obter informações acerca de um acórdão


Token publicado em 2003 e disponível na Revista Eletrônica da
Jurisprudência do STJ, um indivíduo acessou o sítio
desse tribunal http://www.stj.gov.br e, após algumas
operações de navegação, obteve a página web mostrada
na janela do Internet Explorer 6 (1E6) ilustrada na figura
acima. Considerando essa figura, julgue os itens que se
PROVAS DE CONCURSOS – PARTE 5 seguem, relativos à Internet e ao 1E6.

Prova AGU - Novembro 2006 - NCE-UFRJ 4- O símbolo , localizado na barra de status da janela
1- Sobre a modificação da página inicial no MS do IE6, indica que a página web mostrada, ou a conexão
Internet Explorer, é correto afirmar que: que está sendo realizada, é do tipo segura, em que se
a) o procedimento adequado é pedir ao administrador de garante o uso de algoritmos de criptografia para codificar
sua rede para criar um Objeto de Política de Grupo as informações que o usuário fornece à página. Uma
para especificar a página inicial; página é considerada segura, se ela possui também
b) o procedimento adequado é abrir o painel de controle, certificado de autenticidade fornecido por autoridade
Conexões dial-up e de rede, página inicial, e digitar a certificadora, o que garante que nenhum outro sítio pode
URL da página desejada em Endereço; assumir a sua identidade.
c) o procedimento adequado é abrir as Opções da
Internet... a partir do menu Ferramentas, clicar na aba 5- Desde que o IE6 esteja devidamente configurado, ao
Geral e digitar a URL da página desejada em
Endereço; se clicar o botão , será disponibilizada a janela
d) a única página inicial que pode ser usada com o MS ilustrada a seguir, que permitirá ao usuário enviar
Internet Explorer é www.msn.com; informações obtidas na página mostrada, na forma de
e) a página inicial depende do provedor de serviço mensagem de correio eletrônico, a determinado
internet utilizado pela sua companhia. destinatário. Para que essa mensagem seja corretamente
enviada, é suficiente que, após inserir a mensagem no
campo apropriado e o endereço de e-mail do destinatário

no campo: , seja clicado o botão


46 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Prova Analista Judiciário do TRF - Dezembro 2006 - Prova Analista Judiciário TRE - Bahia 2003 - FCC
FCC 10- Numa aplicação básica de comunicações e
6- A World Wide Web, www ou simplesmente Web é colaboração da Intranet, utiliza-se para conferência
um eletrônica, entre outras, uma ferramenta de:
a) conjunto de protocolos HTTP. a) correio de voz.
b) sinônimo de Internet. b) fórum de discussão.
c) sistema de hipertexto. c) correio eletrônico.
d) web browser para interagir com páginas web. d) editoração de páginas.
e) servidor web responsável por aceitar e responder os e) fluxo de trabalho.
pedidos HTTP.
11- Para tornar disponível off-line uma página da Web
7- Na categoria de códigos maliciosos (malware), um atual, no MS Internet Explorer 6.0, deve-se marcar a
adware é um tipo de software correspondente caixa de seleção em:
a) que tem o objetivo de monitorar atividades de um a) Adicionar a Favoritos, do menu Favoritos.
sistema e enviar as informações coletadas para b) Organizar Favoritos, do menu Ferramentas.
terceiros. c) Trabalhar off-line, do menu Favoritos.
b) projetado para apresentar propagandas através de um d) Trabalhar off-line, do menu Arquivo.
browser ou de algum outro programa instalado no e) Sincronizar off-line, do menu Ferramentas.
computador.
c) que permite o retorno de um invasor a um computador Instruções: As questões de números 12 e 13 referem-
comprometido, utilizando serviços criados ou se ao MS Outlook Express 6.
modificados para este fim. 12- Mais de uma caixa separada de correio, uma para
d) capaz de capturar e armazenar as teclas digitadas cada usuário que utiliza o mesmo computador para
pelo usuário no teclado de um computador. email, é possível por meio de
e) que além de executar funções para as quais foi a) identificações no catálogo de endereços.
aparentemente projetado, também executa outras b) criação de contas individuais.
funções normalmente maliciosas e sem o c) definição de regras para mensagens.
conhecimento do usuário. d) criação de várias identidades.
e) sincronismo entre pastas de usuários.
Prova Analista Judiciário TRE - MG - Julho 2005 -
FCC 13- O acesso às mensagens armazenadas em um
8- A fim de atribuir níveis de segurança a zonas da servidor é possível
internet, tais como Intranet local e sites restritos, a) exclusivamente com o protocolo IMAP, cujas contas
entre outras, solicita-se que o Internet Explorer, b) sempre mostram todas as pastas disponíveis.
versão 5 ou 6, seja configurado para tal. Uma das c) exclusivamente com o protocolo HTTP, cujas contas
formas de realizar essa operação é por meio do d) podem mostrar ou ocultar as pastas que desejar.
acesso à janela e) com os protocolos IMAP ou HTTP.
a) Propriedades, dentro de Opções da Internet no menu f) com os protocolos POP3 ou SMTP.
Ferramentas. g) com os protocolos IMAP, HTTP, POP3 ou SMTP.
b) Segurança, dentro de Opções da Internet no menu
Ferramentas. Prova Analista Judiciário TRE - Pernambuco 2004 -
c) Windows Update, mediante o acionamento do menu FCC
Arquivo. 14- Na Internet, uma mensagem é entregue ao
d) Configurações de Web, dentro de Opções da Internet endereço final porque
no menu Exibir. a) utiliza-se um protocolo IP confiável, garantindo que os
e) Barra de ferramentas, no menu Editar. datagramas sejam entregues aos destinatários.
Solução: Mais uma vez os famosos 'menus'. Talvez o b) passa por um provedor de acesso que garante a
menu mais importante do Internet Explorer seja o menu entrega.
'Ferramentas' onde encontramos 'Opções de Internet'. c) é identificada pelo endereço IP e por números
Aqui você configura vários ítens entre eles o ítem conhecidos como portas de protocolo.
'Segurança' e 'Privacidade' d) utiliza-se um protocolo POP, que garante os
recebimentos de mensagens.
9- Observe as seguintes definições: e) utiliza-se um protocolo SMTP, que garante os
I) Aplicativo Web específico para uso interno de uma recebimentos de mensagens.
corporação.
II) tráfego Web, comumente no padrão: 15- Para abrir rapidamente canais da Web sem ter
xxxxxxx@yyyyyyyy.com.br. que abrir primeiro o navegador MS Internet Explorer
III) tráfego Web, comumente no padrão: pode-se
http://www.xxxxxxxxxx.com.br. a) utilizar o assistente de acesso rápido.
Correspondem, respectiva e conceitualmente, às b) tornar canais Web disponíveis off-line.
definições acima c) tornar páginas Web disponíveis off-line.
a) MS-Excel; Internet e endereço de correio eletrônico. d) usar uma barra de canais Web na área de trabalho.
b) Intranet; endereço de site da Web e hipermídia. e) usar uma barra de ferramentas Web na área de
c) MS-Word; endereço de site Web e hipertexto. trabalho.
d) Internet; hipermídia e endereço de correio eletrônico.
e) Intranet; endereço de correio eletrônico e endereço de
site Web.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 47
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

16- Trabalhando off-line no MS Outlook Express, uma


nova mensagem digitada será salva, quando enviada, na
pasta 20- Por meio do botão , o delegado poderá obter,
a) Caixa de Saída e, quando online, a mensagem será desde que disponíveis, informações a respeito das
automaticamente enviada ao destinatário. páginas previamente acessadas na sessão de uso do IE6
b) Caixa de Saída e, quando online, a mensagem não será descrita e de outras sessões de uso desse aplicativo, em
automaticamente enviada ao destinatário. seu computador. Outro recurso disponibilizado ao se
c) Rascunho e, quando online, a mensagem será clicar esse botão permite ao delegado realizar pesquisa
automaticamente enviada ao destinatário. de conteúdo nas páginas contidas no diretório histórico
d) Rascunho e, quando online, a mensagem não será do IE6.
automaticamente enviada ao destinatário.
Prova Delegado de Polícia Federal aplicada em
e) Itens Enviados e, quando online, a mensagem será
automaticamente enviada ao destinatário. 09/10/2004 - Nacional - CESPE
PROVA DELEGADO DE POLÍCIA FEDERAL –
Regional - 2004 - CESPE

Considerando a janela do Outlook Express 6 (OEd)


ilustrada acima, julgue os itens a seguir.

21- Por meio do botão , é possível realizar

pesquisa para verificar se, na pasta


existe mensagem enviada por determinado remetente,
identificado por seu endereço eletrônico,
22- A partir de funcionalidades disponibilizadas ao se

Considere que um delegado de policia federal, em uma


clicar o botão , é possível que informações
sessão de uso do lnternet Explorer 6 (IE6), obteve a janela relativas a determinado contato sejam inseridas no
ilustrada acima, que mostra uma página web do sitio do caderno de endereços do OE6 referente à conta ativa.
DPF, cujo endereço eletrônico está indicado no campo Por meio dessas funcionalidades, é possível abrir janela
do OE6 que permite a edição e o envio de mensagens de
. A partir dessas informações, julgue os itens de correio eletrônico.
17 a 20.
GABARITO
17- Considere a seguinte situação hipotética. PARTE 5
O conteúdo da página acessada pelo delegado, por 1 C
conter dados importantes à ação do DPF, é constantemente
2 D
atualizado por seu webmaster. Após o acesso mencionado
3 A
acima, o delegado desejou verificar se houve alteração
desse conteúdo. 4 CORRETA
5 ERRADA
6 C
Nessa situação, ao clicar o botão , o delegado terá 7 B
condições de verificar se houve ou não a alteração 8 B
mencionada, independentemente da configuração do IE6, 9 E
mas desde que haja recursos técnicos e que o IE6 esteja em 10 B
modo online. 11 A
18- O armazenamento de informações em arquivos 12 D
denominados cookies pode constituir uma vulnerabilidade de 13 C
um sistema de segurança instalado em um computador. 14 C
Para reduzir essa vulnerabilidade, o IE6 disponibiliza 15 D
recursos para impedir que cookies sejam armazenados no 16 A
computador. Caso o delegado deseje configurar tratamentos
17 CORRETA
referentes a cookies, ele encontrará recursos a partir do uso
18 CORRETA
do menu . 19 ERRADA
19- Caso o acesso à Internet descrito tenha sido realizado 20 CORRETA
mediante um provedor de Internet acessível por meio de 21 CORRETA
uma conexão a uma rede LAN, à qual estava conectado 22 CORRETA
o computador do delegado, é correto concluir que as
informações obtidas pelo delegado transitaram na LAN
de modo criptografado.
48 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

HARDWARE 05. (Técnico Judiciário/Operação de


01. (Técnico Judiciário/TRE-RN/FCC/2005) Com Computador/TRE-RN/FCC/2005) O termo barramento
relação aos componentes de hardware de refere-se às interfaces que transportam sinais entre o
microcomputadores, a processador e qualquer dispositivo periférico. Sobre
a) instalação de gravadores de DVD nos computadores barramento é correto afirmar:
atuais só foi possível, graças a tecnologia SCSI que a) ISA e VESA são barramentos internos destinados,
conecta esse dispositivo. exclusivamente, para estabelecer a comunicação
b) RAM, ao contrário da memória ROM, é uma área de entre os diversos tipos de memória e a CPU.
armazenamento definitivo e seu conteúdo somente é b) IDE e SCSI são barramentos utilizados na
alterado ou apagado através de comandos comunicação entre a CPU e os adaptadores de vídeo.
específicos. c) DDR e FIREWIRE são barramentos ultrapassados,
c) interface AGP, um dispositivo do tipo E/S, é utilizada, não mais integrando a arquitetura dos computadores
principalmente, para conexão de impressoras. atuais.
d) interface AGP é o dispositivo responsável pela d) DIMM e DDR são barramentos do tipo Plug and Play e
comunicação entre o processador e memória cache. conectam qualquer tipo de dispositivo E/S.
e) RAM é uma memória de armazenamento temporário, e) USB é um tipo de barramento que estendeu o conceito
cujos dados são utilizados pela CPU, na execução das Plug and Play para os periféricos externos ao
tarefas. computador.

02. (Agente da Fiscalização Financeira/TRE- 06. (Auxiliar Técnico/CEAL/FCC/2005) A unidade mais


SP/FCC/2005) Diversos modelos de barramento tais simples de armazenamento de informação em um
como ISA e PCI, por exemplo, são disponibilizados computador é
na placa mãe dos microcomputadores por meio de a) o byte.
conectores chamados de b) o bit.
a) clocks. c) o binário.
b) boots. d) a ROM.
c) bios. e) a RAM.
d) cmos.
e) slots. 07. (Auxiliar Técnico/CEAL/FCC/2005) O equipamento
que permite efetuar comunicação de dados por
03. (Agente da Fiscalização Financeira/TRE- intermédio de uma linha telefônica é
SP/FCC/2005) O elemento de um microcomputador a) a Placa Mãe.
que não pode ter dados gravados pelo usuário, mas b) a CPU.
cuja gravação das informações referentes às rotinas c) a ROM.
de inicialização é feita pelo fabricante do d) o Modem.
microcomputador é e) a Winchester.
a) o cache de disco rígido.
b) a memória ROM. 8. (Auxiliar Técnico/CEAL/FCC/2005) O periférico que
c) a memória virtual. apenas permite a saída de informações (unidade
d) o Universal Serial Bus. exclusivamente de saída) é
e) a memória RAM a) o scanner.
b) o disquete.
04. (Técnico Judiciário/Operação de c) a plotter.
Computador/TRE-RN/FCC/2005) Com relação ao d) o teclado.
hardware da plataforma IBM-PC, a e) o mouse.
a) interface PCI é um dispositivo do tipo E/S, concebido
especificamente para otimizar a conexão gráfica das 9. (Assistente Técnico/CEAL/FCC/2005) O termo
placas de vídeo com o monitor. barramento refere-se aos contatos físicos que
b) RAM, ao contrário da memória ROM, é uma memória transportam sinais entre o processador e qualquer
de armazenamento definitivo e seu conteúdo somente dispositivo periférico. Atualmente, existe um padrão
é alterado ou apagado através de comandos de barramento de dados que permite a conexão de
específicos. vários periféricos externos ao computador, através
c) RAM é uma memória de armazenamento temporário, de uma única interface e um único protocolo,
enquanto a memória ROM é um tipo de memória que eliminando a necessidade de instalação e
não perde informações, mesmo quando a energia é configuração de placas extras. Trata-se do
desligada. barramento
d) Unidade de Aritmética e Lógica passou a ocupar o a) PCI.
mesmo chipset da cache L1, com o objetivo de b) USB.
aumentar a velocidade de processamento nos c) SCSI.
microcomputadores atuais. d) DDR.
e) ordem de busca realizada pela CPU para alocar os e) ISA.
dados para processamento inicia-se na memória
principal, em seguida na Cache L1 e por último na 10. (Assistente Técnico/CEAL/FCC/2005) Dispositivo
Cache L2. de acesso seqüencial é
a) o disquete.
b) o zip drive.
c) a fita Magnética.
d) o CD-ROM.
e) o DVD-ROM.
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 49
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

11. (Administrador/PM SANTOS/FCC/2005) Se a 17. (ISS/SP/FCC/2007) Observe que “É fundamental


memória de um microcomputador tem o tamanho de que todos os documentos impressos contenham o
64 MB (megabytes), então sua capacidade de texto municipal”. O processo de digitalização do
armazenamento em bytes é timbre proveniente de meio externo, em papel, pode
a) 67.108.864 ser feito por meio de
b) 65.536.000 a) scam
c) 64.000.000 b) acelerador de vídeo
d) 65.536 c) pen drive
e) 64.000 d) fax modem
e) impressora multifuncional
12. (Técnico de Segurança do
Trabalho/CEAL/FCC/2005) A principal diferença entre 18. (Técnico Judiciário/TRE-RN/FCC/2005) Com
dois processadores, um deles equipado com relação aos componentes de hardware de
memória cache e o outro não, consiste na microcomputadores, a
a) capacidade de armazenamento na memória RAM. a) RAM é uma memória de armazenamento temporário,
b) velocidade final de processamento. cujos dados são utilizados pela CPU, na execução das
c) velocidade de acesso à memória RAM. tarefas.
d) velocidade de acesso ao disco rígido. b) RAM, ao contrário da memória ROM, é uma área de
e) capacidade de solução de operações matemáticas. armazenamento definitivo e seu conteúdo somente é
alterado ou apagado através de comandos
13. (Técnico de Segurança do específicos.
Trabalho/CEAL/FCC/2005) As informações c) interface AGP, um dispositivo do tipo E/S, é utilizada,
necessárias para localizar dados em um disco flexível principalmente, para conexão de impressoras.
são: d) interface AGP é o dispositivo responsável pela
a) trilha e posição do gap. comunicação entre o processador e memória cache.
b) face e densidade. e) instalação de gravadores de DVD nos computadores
c) trilha, setor e face. atuais só foi possível, graças a tecnologia SCSI que
d) número da trilha e respectivo checksum. conecta esse dispositivo.
e) trilha, densidade e cilindro.
19. (Técnico de Tecnologia da
14. (Analista Judiciário/TRE-RN/FCC/2005) Memória Informação/UFT/FCC/2005) O disco rígido (HD) é o
de alta velocidade, normalmente composta por dispositivo de hardware
registradores, que contribui para aumento de a) no qual residem os arquivos do sistema operacional e
velocidade em operações repetidas: todo o espaço de trabalho das memórias principal e
a) Disco óptico. cache L1.
b) RAM. b) que contém apenas os arquivos do sistema
c) ROM. operacional.
d) HD (winchester). c) que contém apenas os documentos resultantes da
e) Cache. execução dos softwares instalados no computador.
d) onde residem os arquivos do sistema operacional e
15. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) A todo o espaço de trabalho das memórias principal e
parte de um disco físico que funciona como se fosse cache L2.
um disco fisicamente separado denomina-se e) no qual podem ser gravados os arquivos do sistema
a) trilha. operacional, os arquivos decorrentes dos aplicativos
b) setor. instalados no computador e os documentos
c) partição. produzidos pelo Office.
d) cilindro.
e) seção. 20. (Técnico em Telecomunicações/UFT/FCC/2005) É
uma unidade para leitura e gravação de disco-laser
16. (Auxiliar da Fiscalização Financeira/TCE- em um computador
SP/FCC/2005) Um dos princípios básicos da a) o floppy disk de 3,5”.
informática é o tratamento das informações em meio b) o hard disk.
digital cuja manipulação por dispositivos periféricos c) o drive de CD−R/RW.
pode ser somente de entrada de informações, d) a interface de vídeo.
somente de saída de informações ou de ambas. É e) a BIOS.
tipicamente um periférico de tratamento de dupla
direção (entrada/saída) de informações. Trata-se 21. (Técnico Judiciário/TER-AMAPÁ/FCC/2006) A
a) da caixa de som. quantidade de CD-RW de 650 MB que pode ser
b) do scanner. gravada em um DVD-RW de 4,7 GB corresponde, em
c) da impressora. valor arredondado, a
d) do teclado. a) 723.
e) do disco rígido. b) 138.
c) 72.
d) 14.
e) 7.

50 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

22. (AFR/ICMS/SP/FCC/2006) É um sistema que, em 04. (Analista Administratico/TRF 1ª Região/FCC/2006)


um microcomputador, executa as funções A World Wide Web, www ou simplesmente Web é um
necessárias para a inicialização do hardware do a) conjunto de protocolos HTTP.
sistema quando o equipamento é ligado, controla b) sinônimo de Internet.
rotinas de entrada e saída e permite ao usuário a c) sistema de hipertexto.
modificação de detalhes da configuração do d) web browser para interagir com páginas web.
hardware. e) servidor web responsável por aceitar e responder os
a) SLOT. pedidos HTTP.
b) BIOS.
c) BACKBONE. 05. (Contador/CEAL/FCC/2005) Um ambiente de
d) EPROM. correio eletrônico
e) DRAM. a) permite que determinado usuário compartilhe a
mesma mensagem de correio eletrônico em distintas
23. (AFR/ICMS/SP/FCC/2006) Durante um máquinas através do protocolo POP.
levantamento de informações contábeis em um b) tradicional não oferece grande segurança, visto que o
estabelecimento comercial, um agente necessita conteúdo de mensagens pode ser obtido através da
gravar um CD de forma emergencial. Sabendo que captura de pacotes no meio físico.
esse agente possui uma unidade gravadora de CD c) permite que determinado módulo servidor comunique-
externa, e que deseja conectar esse dispositivo em se com outro módulo servidor de correio da rede
um microcomputador que possui um barramento do través do protocolo POP.
tipo universal, ele deverá d) associado a um servidor Web não permite que uma
a) conectar o dispositivo a uma porta BBS. mensagem possa ser visualizada através de um
b) instalar a unidade em um slot de memória disponível. navegador.
c) conectar a unidade na BIOS. e) funciona apenas em redes Internet, não sendo
d) utilizar a porta serial RS-232. possível sua utilização em redes Intranet.
e) utilizar a porta USB.
06. (Administrador/PM SANTOS/FCC/2005) A
INTERNET/PROTOCOLOS realização das transferências dos documentos da
Web entre os computadores da rede, bem como a
01. (Técnico Judiciário/Operação de localização destes documentos, são possibilitadas,
Computador/TRE-RN/FCC/2005) Um serviço muito respectivamente, pelos
utilizado em ambiente Internet, tendo como porta a) URL e WWW.
padrão de funcionamento a TCP 80: b) HTML e URL.
a) DNS c) HTTP e URL.
b) FTP d) WWW e HTTP.
c) TELNET e) WWW e FTP.
d) HTTP
e) GHOST 07. (Técnico de Segurança do
Trabalho/CEAL/FCC/2005) O protocolo
02. (Técnico Judiciário/Operação de tradicionalmente utilizado em uma rede Intranet é o
Computador/TRE-RN/FCC/2005) Em relação aos a) NetBEUI.
serviços de correio eletrônico, é correto afirmar: b) IPX/SPX.
a) POP3 é o protocolo utilizado para o envio de c) Unix.
mensagens de correio eletrônico. d) OSI.
b) Um servidor de correio gerencia caixas postais e e) TCP/IP.
executa apenas o lado cliente do protocolo SMTP.
c) SMTP é o protocolo utilizado para o envio de 08. (Analista Judiciário/TRE-AMAPÁ/FCC/2005) A
mensagens de correio eletrônico. transferência de informações na Web, que permite
d) POP3 é um protocolo relativamente simples, baseado aos autores de páginas incluir comandos que
em texto simples, em que um ou vários destinatários possibilitem saltar para outros recursos e
de uma mensagem são especificados, sendo depois a documentos disponíveis em sistemas remotos, de
mensagem transferida. forma transparente para o usuário, é realizada por um
e) SMTP é um protocolo de gerenciamento de correio conjunto de regras denominado
eletrônico superior em recursos ao POP3, protocolo a) Hypermedia Markup Protocol.
que a maioria dos provedores oferece aos seus b) Hypermedia Transfer Protocol.
assinantes. c) Hypertext Markup Protocol.
d) Hypertext Transfer Protocol.
03. (Assistente Técnico/CEAL/FCC/2005) Uma Intranet
e) Hypertext Markup Language.
tradicional é
a) uma rede padrão LAN, que utiliza o protocolo TCP/IP
para comunicação.
b) uma rede corporativa que utiliza o protocolo IPX da
Internet para seu transporte fundamental.
c) composta por inúmeras redes de empresas distintas.
d) uma rede privativa que permite fácil acesso à Internet,
utilizando o protocolo TCP/IP, diferentemente de uma
Extranet.
e) uma rede na qual não podemos ter servidores,
existindo apenas máquinas de usuários.
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 51
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

09. (Analista Judiciário/TRE-MG/FCC/2005) A fim de 14. (Assistente em Administração/UFT/FCC/2005) O


atribuir níveis de segurança a zonas da internet, tais principal protocolo utilizado nas comunicações
como Intranet local e sites restritos, entre outras, efetuadas em ambiente Internet é o
solicita-se que o Internet Explorer, versão 5 ou 6, seja a) NETBIOS
configurado para tal. Uma das formas de realizar essa b) NETBEUI
operação é por meio do acesso à janela c) IPX/SPX
a) Segurança, dentro de Opções da Internet no menu d) Token Ring
Ferramentas. e) TCP/IP
b) Windows Update, mediante o acionamento do menu
Arquivo. 15. (Assistente em Administração/UFT/FCC/2005) O
c) Configurações de Web, dentro de Opções da Internet protocolo de Correio Eletrônico que permite que as
no menu Exibir. mensagens armazenadas em um servidor de Correio
d) Barra de ferramentas, no menu Editar. Eletrônico sejam descarregadas para a máquina de
e) Propriedades, dentro de Opções da Internet no menu um usuário é o
Ferramentas. a) DOWNLOAD
b) MAILP
10. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) Na c) POP3
Internet, plug in significa d) UPLOAD
a) um hardware que é reconhecido automaticamente e) SMTP
pelo browser.
b) um software que é acoplado a um aplicativo para 16. (Arquiteto e Urbanista/UFT/FCC/2005) Na
ampliar suas funções. tecnologia Internet, o elemento principal de
c) um hardware que é reconhecido automaticamente endereçamento, identificador de uma máquina
pelo sistema operacional. conectada à rede, é:
d) um link presente em uma página Web. a) TCP
e) a conexão realizada em um website. b) UDP
c) IPX
11. (Técnico Judiciário/TRE-RN/FCC/2005) Considere d) IP
as propriedades apresentadas abaixo sobre software e) SPX
de Correio Eletrônico.
I) Protocolo que permite que mensagens armazenadas 17. (Arquiteto e Urbanista/UFT/FCC/2005) As
em um servidor de correio eletrônico sejam acessadas a seguintes expressões:
partir de qualquer máquina, montando um verdadeiro a) http://www.seusite.com.br
repositório central. b) http://www.seusite.mil.br/xyz.htm
II) Protocolo de troca de mensagens entre servidores de c) pessoa@endereco.org.br em correta associação,
correio eletrônico. segundo o padrão adotado na Internet, representam:
Tais propriedades correspondem, respectivamente,
aos protocolos: 18. (Arquiteto e Urbanista/UFT/FCC/2005) O protocolo
a) POP3 e IMAP. utilizado nas trocas de mensagens efetuadas entre
b) POP3 e SMTP. servidores de correios eletrônicos na Internet é o
c) POP3 e SNMP. a) SNMP
d) IMAP e SMTP. b) SMTP
e) IMAP e POP3. c) FTP
d) HTTP
12. (Analista Judiciário/Análise de Sistemas/TRE- e) HTTPS
RN/FCC/2005) Observe as seguintes definições:
I) Aplicativo Web específico para uso interno de uma 19. (Técnico Judiciário/TRE-RN/FCC/2005) A principal
corporação. linguagem utilizada em páginas na Internet é
II) tráfego Web, comumente no padrão: a) Javascript.
xxxxxxx@yyyyyyyy.com.br. b) VBScript.
III) tráfego Web, comumente no padrão: c) DDL.
http://www.xxxxxxxxxx.com.br. d) HTTP.
Correspondem, respectiva e conceitualmente, às e) HTML.
definições acima
a) Intranet; endereço de site da Web e hipermídia. 20. (PERITO MÉDICO/INSS/FCC/2006) O protocolo de
b) MS-Word; endereço de site Web e hipertexto. agência de correio 3 – POP3 – é utilizado com
c) Internet; hipermídia e endereço de correio eletrônico. freqüência por provedores de serviços de Internet
d) Intranet; endereço de correio eletrônico e endereço de para permitir o
site Web. a) recebimento e o envio de mensagens de e-mail, com
e) MS-Excel; Internet e endereço de correio eletrônico. acesso a várias pastas do lado do servidor.
b) recebimento de mensagens de e-mail, com acesso a
13. (Assistente em Administração/UFT/FCC/2005) A várias pastas do lado do servidor.
principal linguagem utilizada nas páginas da Internet c) recebimento de mensagens de e-mail, com acesso a
é uma única caixa de entrada.
a) HTTP d) envio de mensagens de e-mail, com acesso a várias
b) HTML pastas do lado do servidor.
c) HTTPS e) envio de mensagens de e-mail, com acesso a uma
d) JavaScript única caixa de enviados.
e) Python
52 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

21. (ESCRITURÁRIO/BB/FCC/2006) Dadas as 04. (Analista Judiciário/TRE-RN/FCC/2005) Selecione


seguintes assertivas sobre nome de site na Internet: a melhor forma de privacidade para dados que
I) O nome da organização detentora do domínio, que estejam trafegando em uma rede:
pode ser o nome real ou um nome fantasia, compõe a a) Criptografia.
primeira parte do nome de domínio. b) Chaves de segurança e bloqueio de teclados.
II) A segunda parte do nome de domínio corresponde c) Emprego de sistema de senhas e autenticação de
ao tipo de organização envolvida. Existem inúmeros tipos acesso.
de organizações admitidos e não existem domínios com d) Métodos de Backup e recuperação eficientes.
esta parte omitida. e) Desativação da rede e utilização dos dados apenas
III) A última parte do nome de domínio representa o em ”papel impresso”.
país. Quando omitido, indica que o site está registrado
nos Estados Unidos. 05. (Analista/BANCEN/FCC/2005) Um código
É correto o que consta em malicioso que se altera em tamanho e aparência cada
a) I, apenas. vez que infecta um novo programa é um vírus do tipo
b) I e III, apenas. a) de boot.
c) II, apenas. b) de macro.
d) II e III, apenas. c) parasita.
e) I, II e III. d) camuflado.
e) polimórfico.
22. (ESCRITURÁRIO/BB/FCC/2006) Os dois principais
programas comunicadores ou mensageiros que 06. (Analista/BANCEN/FCC/2005) Em uma
possibilitam o serviço oferecido por inúmeros criptografia, o conceito de força bruta significa uma
servidores Web, em que os usuários podem técnica para
conversar com várias pessoas simultaneamente em a) eliminar todas as redundâncias na cifra.
tempo real, são b) tornar complexa a relação entre a chave e a cifra.
a) Internet Explorer e Outlook. c) acrescentar aleatoriedade aos dados, tornando maior
b) Internet Explorer e Messenger. o caos.
c) Messenger e Outlook. d) quebrar uma criptografia simétrica por meio de busca
d) ICQ e Messenger. exaustiva da chave.
e) ICQ e Outlook. e) ocultar uma determinada informação para torná-la
imperceptível.
SISTEMA DA SEGURANÇA
07. (Analista Judiciário/TRE-RN/FCC/2005) (Na
01. (Técnico Judiciário/Operação de categoria de códigos maliciosos (malware), um
Computador/TRE-RN/FCC/2005) Na disciplina de adware é um tipo de software
segurança de redes e criptografia, a propriedade que a) que tem o objetivo de monitorar atividades de um
traduz a confiança em que a mensagem não tenha sistema e enviar as informações coletadas para
sido alterada desde o momento de criação é: terceiros.
a) autenticidade. b) projetado para apresentar propagandas através de um
b) criptologia. browser ou de algum outro programa instalado no
c) não-repúdio. computador.
d) integridade. c) que permite o retorno de um invasor a um computador
e) confidencialidade. comprometido, utilizando serviços criados ou
modificados para este fim.
02. (Auxiliar Técnico/CEAL/FCC/2005) d) capaz de capturar e armazenar as teclas digitadas
Tradicionalmente realiza a proteção de máquinas de pelo usuário no teclado de um computador.
uma rede contra os ataques (tentativas de invasão) e) que além de executar funções para as quais foi
provindos de um ambiente externo. aparentemente projetado, também executa outras
Trata-se de funções normalmente maliciosas e sem o
a) Roteador. conhecimento do usuário.
b) Antivírus.
c) Password. 08. (Analista/BANCEN/FCC/2005) Uma DoS ou Denial
d) Firewall. of Service pode ser provocada por programas
e) Hub. maliciosos do tipo
a) spoofing.
03. (Assistente Técnico/CEAL/FCC/2005) Programa b) spyware.
malicioso que, uma vez instalado em um c) worm.
microcomputador, permite a abertura de portas, d) back door.
possibilitando a obtenção de informações não e) trojan horse.
autorizadas, é o:
a) Firewall.
b) Trojan Horse.
c) SPAM Killer.
d) Vírus de Macro.
e) Antivírus.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 53
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

09. (Contador/CEAL/FCC/2005) Um firewall tradicional 02. (Analista de Sistemas/CEAL/FCC/2005) Em


a) permite realizar filtragem de serviços e impor políticas relação ao sistema de arquivos do Windows,
de segurança. considere:
b) bem configurado em uma rede corporativa realiza a I) No Windows 98, deve-se utilizar o sistema de arquivo
proteção contra vírus, tornando-se desnecessária a NTFS para possibilitar o compartilhamento de recursos
aquisição de ferramentas antivírus. em rede.
c) protege a rede contra bugs e falhas nos equipamentos II) No Windows 98, uma vez convertido o disco rígido
decorrentes da não atualização dos sistemas para o formato FAT32, não será possível convertê-lo de
operacionais. volta ao formato FAT16.
d) evita colisões na rede interna e externa da empresa, III) Os sistemas de arquivos FAT16, FAT32, NTFS e
melhorando, com isto, o desempenho do ambiente EXT3 são suportados pelo Windows 2000 e Windows XP.
organizacional. IV) Fragmentação é a dispersão de partes do mesmo
e) deve ser configurado com base em regras permissivas arquivo em áreas diferentes do disco. A fragmentação
(todos podem fazer tudo o que não for proibido), ocorre à medida que arquivos em um disco são excluídos
restringindo-se acessos apenas quando necessário, e novos arquivos são adicionados.
como melhor política de segurança. É correto o que consta APENAS em
a) I e III.
10. (PERITO MÉDICO/INSS/FCC/2006) Dadas as b) I e IV.
seguintes declarações: c) II e III.
I) Programas que se replicam e se espalham de um d) II e IV.
computador a outro, atacando outros programas, áreas e) III e IV.
ou arquivos em disco.
II) Programas que se propagam em uma rede sem 03. (Técnico Judiciário/Operação de
necessariamente modificar programas nas máquinas de Computador/TRE-RN/FCC/2005) Backup que apenas
destino. captura todos os dados que foram alterados desde o
III) Programas que parecem ter uma função inofensiva, último backup total:
porém, têm outras funções sub-reptícias. a) Integral.
Os itens I, II e III correspondem, respectivamente, a b) Incremental.
ameaças programadas do tipo c) Diferencial.
a) vírus, cavalo de tróia e worms. d) Central.
b) cavalo de tróia, vírus e worms. e) Distribuído.
c) worms, vírus e cavalo de tróia.
d) worms, cavalo de tróia e vírus. MICROSOFT Windows
e) vírus, worms e cavalo de tróia.
01. (Técnico Judiciário/TRE-RN/FCC/2005) No sistema
11. (ESCRITURÁRIO/BB/FCC/2006) Os arquivos de operacional Windows,
dados de editores de texto e de planilhas eletrônicas a) Editar-Copiar e Editar-Recortar tem a mesma função
podem ser contaminados normalmente por de copiar o texto de um local para o outro.
programas do tipo vírus b) através da ferramenta Windows Explorer, o modo de
a) parasitas. exibição do tipo Lista, mostra o nome, o tamanho e a
b) camuflados. data de criação de cada arquivo.
c) polimórficos. c) para excluir um arquivo definitivamente (sem que ele
d) de boot. seja enviado para a lixeira), basta clicar sobre o
e) de macro. mesmo, com o botão direito do mouse, manter
pressionada a tecla SHIFT (caixa alta) e clicar em
SISTEMAS DE ARQUIVOS & BACKUP Excluir.
01. (Técnico Judiciário/Operação de d) Editar-Copiar e Editar-Recortar tem a mesma função
Computador/TRE-RN/FCC/2005) Analise as de mover o texto de um local para o outro.
afirmativas abaixo, a respeito das características do e) é impossível salvar um arquivo com 1 MB em um
armazenamento de dados. disquete de 3 ½”, pois a capacidade dessa mídia é
I) Partição é a porção de um disco rígido tratada como inferior a 700 KB.
se fosse uma unidade independente.
II) FAT (File Allocation Table) refere-se à lista mantida 02. (Técnico Judiciário/TRE-RN/FCC/2005) No sistema
pelo sistema operacional para controle das áreas livres e operacional Windows,
ocupadas num disco. a) o ScanDisk pode ser utilizado para procurar arquivos
III) Formatação é a operação que prepara o disco para com vírus e reparar as áreas danificadas.
ser usado. Cada sistema operacional tem seu método b) o desfragmentador de disco pode ser utilizado para
próprio de formatação. reorganizar arquivos e espaço no disco rígido, a fim de
É correto o que se afirma em que os programas sejam executados com maior
a) I, II e III. rapidez.
b) I e III, apenas. c) a janela “Painel de Controle” permite indicar ao
c) I e II, apenas. Windows que diferentes usuários podem personalizar
d) II e III, apenas. suas configurações na área de trabalho.
e) II, apenas. d) pode-se colocar um atalho para qualquer programa,
documento ou impressora, desde que restrita aos
limites da área de trabalho do Windows.
e) o comando “Documentos” permite criar backup de
arquivos, automaticamente.

54 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

03. (Técnico Judiciário/Operação de É correto o que consta em


Computador/TRE-RN/FCC/2005) A rede de a) I, II e III.
computadores de uma empresa possui b) I e II, apenas.
computadores com sistemas operacionais Windows c) I, apenas.
95, 98, XP e 2000 e é necessário acessá-los d) II e III, apenas.
remotamente, para capturar e transferir arquivos, e) III, apenas.
além de instalar programas. Essa tarefa pode ser
09. (Assistente Técnico/CEAL/FCC/2005) No Windows
executada pelos softwares:
2000, a janela Meus documentos foi aberta e exibiu,
a) PCAnywhere e VNC. entre outros objetos, duas pastas de arquivos
b) Bloco de Notas e Calculadora.
nomeadas Documentos Originais e Cópias de
c) Microsoft Office 2000 e VNC. Documentos. Ao se pretender copiar o arquivo
d) Remote Desktop e Bloco de Notas.
Documento1, existente na pasta Documentos
e) PCAnywhere e Microsoft Office 2000. Originais, para a pasta Cópias de Documentos,
optou-se por fazêlo utilizando a barra de menus,
04. (ISS-SP/FCC/2007) Os itens de segurança, citados
localizada no topo da janela. A seqüência correta de
no trecho de texto “...toda a segurança física e lógica das
ações, para que a cópia mencionada seja bem
informações que garante auntenticidade, sigilo,
sucedida, é: Selecionar o arquivo Documento1, clicar
facilidade de recuperação e proteção contra invasões
no menu
e pragas eletrônicas” aqui em negrito, estão
a) Arquivo e em seguida no item Copiar; abrir a pasta
respectivamente ordenados em relação aos conceitos de
Cópias de Documentos, clicar no menu Arquivo e em
a) autenticação, assinatura digital, backup e antivírus.
seguida no item Colar.
b) assinatura digita, autenticação, backup e antivírus.
b) Editar e em seguida no item Recortar; abrir a pasta
c) criptografia, assinatura digital, antivírus e backup.
Cópias de Documentos, clicar no menu Editar e em
d) assinatura digital, criptografia, backup e antivírus.
seguida no item Copiar.
e) criptografia, autenticação, backup e antivírus.
c) Editar e em seguida no item Copiar; abrir a pasta
Cópias de Documentos, clicar no menu Editar e em
05. (Auxiliar Técnico/CEAL/FCC/2005) No Windows
seguida no item Colar.
Explorer do Windows 98, para selecionar um
d) Arquivo e em seguida no item Recortar; abrir a pasta
conjunto de arquivos intercalados deve-se clicar nos
Cópias de Documentos, clicar no menu Arquivo e em
arquivos com
seguida no item Copiar.
a) a tecla Shift pressionada.
e) Editar e em seguida no item Recortar; abrir a pasta
b) as teclas Alt + Ctrl pressionadas.
Cópias de Documentos, clicar no menu Arquivo e em
c) as teclas Shift + Alt pressionadas.
seguida no item Copiar.
d) as teclas Shift + Ctrl pressionadas.
e) a tecla Ctrl pressionada. 10. (Contador/CEAL/FCC/2005) Um computador
a) moderno teve como precursor a máquina analítica,
06. (Auxiliar Técnico/CEAL/FCC/2005) No Windows 98 idealizada no século XIX por Charles Babbage.
e 2000 pode-se, alternativamente, acessar o menu K b) pode ter qualquer operação efetuada por Software,
KI e escolher o item K KII para alterar as opções de mas não por Hardware, em vista da limitação física
exibição de pastas e arquivos. Preenchem correta e natural deste último.
respectivamente as lacunas I e II acima: c) necessita de dezenas de gigabytes apenas para a
a) Ferramentas; Opções de Pasta. instalação do sistema operacional Unix ou Windows,
b) Pastas; Opções de Pasta. em vista de sua alta complexidade e evolução.
c) Arquivo; Opções de Pasta. d) com sistema operacional Microsoft Windows é o único
d) Opções; Pastas de sistema. a apresentar e disponibilizar um sistema de janelas
e) Exibir; Opções de Pasta. gráficas interativas para os usuários, motivo que
justifica sua grande popularidade.
07. (Auxiliar Técnico/CEAL/FCC/2005) Considerando e) com barramento ISA é dotado de maior velocidade de
que o sistema operacional Windows apresenta acesso a periféricos do que um outro, de mesma
configurações padrão de arquivos, temos que a configuração, mas desenvolvido com barramento PCI.
extensão 11. (Contador/CEAL/FCC/2005) Com relação aos
a) “.xls” refere-se a um arquivo do Microsoft Excel. sistemas operacionais Windows 98 e 2000, considere:
b) “.doc” refere-se a um arquivo do Microsoft Access. I) quando uma pasta compartilhada apresenta a figura de
c) “.zip” refere-se a um arquivo padrão texto. uma mão abaixo do seu ícone padrão, significa que aquela
d) “.bmp” refere-se a um arquivo de música. pasta está travada para uso somente pelo seu proprietário;
e) “.exe” refere-se a um arquivo de imagem. II) ao utilizarmos o mouse para arrastar um arquivo de uma
pasta para outra, dentro do mesmo drive de disco,
08. (Assistente Técnico/CEAL/FCC/2005) No que se
executamos as funções copiar e colar, sucessivamente;
refere ao sistema operacional Windows 98 e 2000, III) para apagar um arquivo, sem que ele seja encaminhado
considere: para a lixeira do Windows, deve-se selecioná-lo e, em
I) O Windows Explorer é uma ferramenta de sistema que seguida, pressionar as teclas “SHIFT” + “DEL”.
permite a visualização da árvore de diretórios (pastas) e É correto o que consta APENAS em
respectivos arquivos existentes no ambiente operacional. a) I.
II) Grande parte das operações efetuadas pelo mouse b) II.
também podem ser feitas através de teclas de atalho com c) III.
o auxílio, principalmente, das teclas Ctrl, Alt e Shift. d) I e II.
III) Com a ferramenta Propriedades de vídeo é possível e) II e III.
configurar as cores da janela, o papel de parede e o
protetor de telas.
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 55
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

12. (Administrador/PM SANTOS/FCC/2005) Para 17. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) Para


reduzir uma janela do sistema Windows a um botão organizar todas as janelas abertas na área de
na barra de tarefas executa-se uma operação trabalho do Windows XP deve-se clicar com o botão
denominada direito do mouse em
a) maximizar. a) uma área vazia da barra de tarefas e selecionar o tipo
b) minimizar. de organização desejada.
c) restaurar. b) uma área vazia da barra de ferramentas e selecionar o
d) mover. tipo de organização desejada.
e) fechar. c) cada tarefa aberta na barra de tarefas e selecionar o
tipo de organização desejada.
13. (Técnico de Segurança do d) cada tarefa aberta na barra de ferramentas e
Trabalho/CEAL/FCC/2005) No que diz respeito ao selecionar o tipo de organização desejada.
sistema operacional Windows 98 e 2000, considere e) uma área vazia da área de trabalho e selecionar o tipo
I) DEFRAG é o utilitário do sistema que tem a função de organização desejada.
de organizar os dados no disco rígido.
II) O mouse e o teclado têm funções distintas no 18. (Judiciário/Programação de Sistemas/TRE-
sistema, ou seja, as operações efetuadas via mouse não MG/FCC/2005) A tecla Windows acionada em
podem ser feitas através do teclado e vice-versa. conjunto com a tecla D executa, no Windows XP, o
III) A partir de iniciar, configurações e “Impressoras” é comando de
possível visualizar todas as impressoras instaladas no a) Executar.
computador, incluindo as impressoras de rede. b) Pesquisar.
IV) Todos os acessos a programas e ferramentas do c) Minimizar ou Maximizar todas as janelas.
sistema devem ser feitos pelo botão Iniciar, localizado no d) Ativar o Windows Explorer.
canto inferior esquerdo do monitor. e) Exibir Ajuda e Suporte.
É correto o que consta em
a) I e III, apenas. 19. (Judiciário/Programação de Sistemas/TRE-
b) I e IV, apenas. MG/FCC/2005) A hora do sistema Windows XP,
c) II, III e IV, apenas. atalhos de acesso rápido a programas e atalhos de
d) II e IV, apenas. status de atividades são exibidos à direita dos botões
e) I, II, III e IV. da barra de tarefas na
a) barra de títulos.
14. (Analista Judiciário/TRE-AMAPÁ/FCC/2005) Para b) área de trabalho.
apagar um arquivo sem que o mesmo seja c) barra de status.
armazenado na Lixeira do Windows XP deve-se d) barra de ferramentas.
selecionar o arquivo, e) área de notificação.
a) pressionar a tecla Ctrl, teclar Delete e confirmar.
b) pressionar a tecla Shift, teclar Delete e confirmar. 20. (Analista Judiciário/Análise de Sistemas/TRE-
c) teclar Delete e confirmar. RN/FCC/2005) Utilizando “Meu computador” ou
d) clicar com o botão direito do mouse, escolher Excluir e “Meus documentos”, no Windows XP, uma das
confirmar. formas de habilitar a exibição do caminho completo
e) clicar com o botão esquerdo do mouse, escolher de arquivos e pastas na barra de títulos, é por
Excluir e confirmar. intermédio da seção “Modo de exibição”, disponível
em
15. (Analista Judiciário/TRE-RN/FCC/2005) Para a) Configuração de arquivo, do menu Exibir.
mover um arquivo de uma pasta para outra (recortar b) Opções de pasta, do menu Ferramentas.
e colar), usando teclas de atalho padrão do Microsoft c) Exibir, do menu Configurar pasta.
Windows, usa-se as seguintes combinações, d) Opções de pasta, do menu Exibir.
respectivamente: e) Configurar página, do menu Ferramentas.
a) CTRL+V e CTRL+C
b) CTRL+C e CTRL+V 21. (Assistente em Administração/UFT/FCC/2005)
c) CTRL+X e CTRL+V Dentre os recursos contidos originalmente no
d) CTRL+V e CTRL+X Windows XP, encontram-se alguns produtos para
e) CTRL+C e CTRL+X edição de texto e tratamento de imagens. São eles,
respectivamente,
16. (Analista Judiciário/TRE-MG/FCC/2005) Utilizando a) WordPad e Paint.
“Meu computador” ou “Meus documentos”, no b) Word e PowerPoint.
Windows XP, uma das formas de habilitar a exibição c) Bloco de Notas e PowerPoint.
do caminho completo de arquivos e pastas na barra d) Word e Paint.
de títulos, é por intermédio da seção “Modo de e) WordPad e CorelDraw.
exibição”, disponível em
a) Configuração de arquivo, do menu Exibir.
b) Opções de pasta, do menu Ferramentas.
c) Exibir, do menu Configurar pasta.
d) Opções de pasta, do menu Exibir.
e) Configurar página, do menu Ferramentas.

56 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

22. (Técnico Judiciário/TER-AMAPÁ/FCC/2006) Com o GABARITO


cursor do mouse posicionado em uma área livre do
lado direito da janela do Windows Explorer, dentro de Hardware
uma pasta específica, pode-se criar uma subpasta 01. E 02. E 03. B
nova clicando no botão 04. C 05. E 06. B
a) direito do mouse e selecionando Subpasta e depois 07. D 08. C 09. B
Nova. 10. C 11. A 12. B
b) direito do mouse e selecionando Novo e depois Pasta. 13. C 14. E 15. C
c) esquerdo do mouse e selecionando Novo e depois 16. E 17. E 18. A
Subpasta. 19. E 20. C 21. E
d) esquerdo do mouse e selecionando Pasta e depois 22. B 23. E
Nova.
e) esquerdo do mouse e selecionando Novo e depois Internet/Protocolos
Pasta. 01. D 02. C 03. A
04. C 05. B 06. C
23. (AFR/ICMS/SP/FCC/2006) Em um aplicativo 07. E 08. D 09. A
processado no ambiente operacional do Microsoft 10. B 11. D 12. D
Window s XP, um dos requisitos especificados diz 13. B 14. E 15. C
respeito ao armazenamento do conteúdo da memória 16. D 17. X 18. B
de um microcomputador no disco rígido que, em 19. E 20. C 21. B
seguida, será desligado, permitindo, entretanto, o 22. D
retorno ao estado anterior. Para atender esse
requisito, cuja funcionalidade se insere entre as Sistema da Segurança
Propriedades de Opções de energia, deve-se usar a
opção de Ativar 01. D 02. D 03. B
a) No-break. 04. A 05. E 06. D
b) Restauração do sistema. 07. B 08. C 09. A
c) hibernação. 10. E 11. E
d) Esquemas de energia.
e) backup. Sistemas de Arquivos & Backup
MICROSOFT INTERNET Explorer
01. A 02. D 03. C
01. (Analista Judiciário/Análise de Sistemas/TRE-
RN/FCC/2005) A fim de atribuir níveis de segurança a Microsoft Windows
zonas da internet, tais como Intranet local e sites
restritos, entre outras, solicita-se que o Internet 01. C 02. B 03. A
Explorer, versão 5 ou 6, seja configurado para tal. 04. D 05. E 06. A
Uma das formas de realizar essa operação é por meio 07. A 08. A 09. C
do acesso à janela 10. A 11. C 12. B
a) Segurança, dentro de Opções da Internet no menu 13. A 14. B 15. C
Ferramentas. 16. B 17. A 18. D
b) Windows Update, mediante o acionamento do menu 19. E 20. B 21. A
Arquivo. 22. B 23. C
c) Configurações de Web, dentro de Opções da Internet
no menu Exibir. Microsoft Internet Explorer
d) Barra de ferramentas, no menu Editar.
e) Propriedades, dentro de Opções da Internet no menu 01. A 02. A 03. E
Ferramentas.
02. (Assistente em Administração/UFT/FCC/2005) O
Internet Explorer e o Firefox são exemplos de
a) navegadores de Internet, sendo o último deles do tipo
código aberto (open source).
b) serviços de correio eletrônico gratuitos.
c) navegadores de Internet, ambos de propriedade da
Microsoft.
d) navegadores de Internet, ambos de propriedade da
Mozilla.
e) serviços de correio eletrônico, ambos de propriedade
da Mozilla.
03. (Arquiteto e Urbanista/UFT/FCC/2005) Se um
usuário desejar visualizar a lista dos últimos sites
Internet navegados no Internet Explorer 6.0 – Versão
Português, poderá utilizar as teclas de atalho:
a) CTRL + F
b) CTRL + L
c) CTRL + P
d) CTRL + A
e) CTRL + H
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 57
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

DELEGADO, ESCRIVÃO, INVESTIGADOR, QUESTÃO 2


PAPILOSCOPISTA DE POLÍCIA CIVIL DO PARÁ
APLICAÇÃO 02/04/2006
Os botões , , , e
Texto para as questões 1 e 2
A figura a seguir ilustra uma janela do aplicativo Word
encontrados na janela do Word 2002, soa
2002, contendo um documento em processo de edição.
utilizados, respectivamente, para
a) abrir novo documento em branco; localizar documento
em uma pasta específica; salvar do documento em
elaboração; pesquisar uma palavra no documento em
edição; inserir o conteúdo da área de transferência na
posição do ponto de inserção.
b) pesquisar uma palavra no documento em edição,
salvar do documento em elaboração, carregar
documento armazenado em disquete; abrir novo
documento em branco; transferir texto selecionado
para a área de transferência.
c) a abrir novo documento em branco; salvar do
documento em elaboração; carregar documento
armazenado em disquete; visualizar impressão;
transferir texto selecionado para a área de
transferência.
d) abrir novo documento em branco; abrir ou localizar
arquivos; salvar do documento em elaboração;
QUESTÃO 1 visualizar impressão; inserir o conteúdo da área de
Considere que se deseja aplicar a seguinte transferência na posição do ponto de inserção.
formatação ao título do documento mostrado –
“Secretaria Executiva de Estado de Administração” - QUESTÃO 3
: centralizado, negrito e tamanho da fonte 14.
Assinale a opção que permite obter essa formatação.
a) Clicar sobre “Secretaria”, no título, pressionar e manter
pressionada a tecla CTRL; teclar N; liberar a tecla CTRL;

clicar em ; no campo , selecionar 14;


teclar Enter.

b) No campo , selecionar 14; clicar sobre


“Secretaria”, no título; pressionar e manter pressionada a

tecla Shift; teclar em N ; liberar a tecla Shift ; clicar

c) Selecionar o referido trecho; clicar em ;


pressionar e manter pressionada a tecla CTRL; teclar N ; A figura apresentada acima mostra uma janela do
Excel 2002 em que uma planilha contendo despesas
liberar a tecla CTRL ; no campo , clicar o mensais do usuário, está em processo de elaboração.
Com relação a essa planilha e ao Excel 2002, assinale
botão ; e na lista decorrente dessa ação, clicar em e opção correta.
14. a) Para centralizar os conteúdos das células contidas na
coluna B, é suficiente clicar o cabeçalho dessa coluna
e ,em seguida pressionar simultaneamente as teclas
CTRL e C.
d) No campo , clicar o botão ;na lista b) Para aplicar negrito ao conteúdo da célula A1 é
decorrente dessa ação, clicar 14; selecionar o referido suficiente clicar essa célula e, em seguida, pressionar
simultaneamente as células Shift e N.
trecho; clicar ; pressionar e manter pressionada a c) Para copiar os conteúdos das células B2 e B3 para,
tecla Shift teclar N ; liberar a tecla Shift respectivamente, as células D2 e D3, é suficiente
realizar a seguinte seqüência de ações: selecionar o
grupo de células formado pelas células B2 e B3; clicar

;clicar a célula D2 e clicar em .


d) Ao selecionar as células A1, A2, A3 e A4, e se

pressionar a tecla , os conteúdos destas células


serão organizados em ordem alfabética.
58 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

QUESTÃO 4 Texto para as questões 5 e 6.


A janela do Internet Explorer 6 (IE6) ilustrada a seguir
está sendo executada em um computador PC cujo sistema
operacional é o Windows XP. A conexão com a Internet é do
tipo ADSL, com capacidade de transmissão de 256 Kbps. O
computador possui sistema firewall e software antivírus, que
estão ativados e atualizados. A página Web mostrada no IE6
pertence ao sítio do CESPE – Universidade de Brasília, cujo
URL é http://www.cespe.unb.br/.

Com relação à janela Meu Computador do Windows


XP, mostrada acima, assinale a opção correta.
a) Para formatar um disco de 3½” que esteja na unidade

de disco A:; é suficiente clicar e,


em seguida, clicar a opção Formatar, contido no menu QUESTÃO 5
Com relação à situação apresentada no texto,
. assinale a opção correta, considerando que o
b) Para abrir a janela Disco local (C:), é suficiente aplicar ponteiro do mouse encontra-se sobre o objeto
, na parte inferior direita da página web
um clique duplo no ícone . mostrada.
a) As informações apresentadas são suficientes para se
c) Ao se clicar o ícone e, em
concluir que o objeto consiste em um
seguida, se clicar , será iniciado um programa que hyperlink que, ao ser clicado, fará que o IE6 dê início a
realizará a verificação de ocorrência de vírus de acesso a informações contidas no sítio do CESPE -
computador em arquivos armazenados no Universidade de Brasília.
computador. b) Com relação ao navegador Mozilla Firefox, o IE6 tem,
d) Para abrir a janela que exibe o conteúdo de um atualmente, a vantagem de permitir o acesso a
disquete de 3½ “que esteja na unidade de disco páginas de webmail, enquanto aquele não oferece
correspondente, é suficiente clicar o ícone recursos que suportam tais serviços.
c) Caso a conexão com a Internet fosse do tipo dial-up, a
capacidade de transmissão poderia ser maior que 256
e, em seguida, o ícone . Kbps, podendo chegar a 512 Kbps.
d) Como o computador possui sistema ativado de firewall
e software antivírus atualizado e ativado, é correto
concluir que o acesso a páginas web por meio do
computador referido no texto é seguro, sendo
impossível contaminação por vírus de computador e
invasão de privacidade por meio de software
malicioso.
QUESTÃO 6
Ainda com relação à situação apresentada no texto,
caso o usuário deseje acessar o conteúdo da pasta
Histórico associado ao IE6, que contém dados
referentes a acessos a páginas web previamente
realizados, é suficiente que ele, na janela do IE6, clique o
botão

a) b)

c) d)

1 2 3 4 5 6
C D C B A D
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 59
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

GABARITO - DELEGADO, ESCRIVÃO, QUESTÃO 02


INVESTIGADOR, PAPILOSCOPISTA
DE POLÍCIA CIVIL DO PARÁ

POLÍCIA RODOVIÁRIA FEDERAL 2002


QUESTÃO 01

A figura acima mostra parte de uma janela do


Windows Explorer, executado em um computador
cujo sistema operacional é o Windows 98. Com base
A figura acima mostra uma janela do Excel 2000, que nessa figura, julgue os itens seguintes, relativos ao
contém uma planilha com dados extraídos do site do Windows Explorer e ao Windows 98.
DENATRAN, relativos ao número de vítimas fatais de
acidentes de trânsito, nas cinco regiões do Brasil,
nos seis primeiros meses do ano de 2000. Com 1. Ao se aplicar dois cliques simples em e, em
relação a essa figura e ao Excel 2000, julgue os itens
a seguir. seguida, teclar a pasta PROVAS será aberta.
1. Para a série numérica correspondente ao número de 2. Se a Lixeira não estiver vazia, para esvaziá-la, é
vítimas fatais de acidentes de trânsito na região Centro- suficiente clicar com o botão direito do mouse sobre
Oeste, nos meses mostrados na planilha, a mediana é
maior que a moda.
e, na lista que aparece em decorrência
2. Para se calcular o número total de vítimas fatais de
dessa ação, clicar em Esvaziar Lixeira, realizando as
acidentes de trânsito nos meses mostrados, nas regiões
confirmações necessárias.
Norte e Nordeste, pondo os resultados, respectivamente,
3. Para se excluir o arquivo associado ao ícone
nas células B10 e C10, é suficiente realizar a seguinte
sem que ele seja enviado para a
Lixeira, é suficiente, mantendo a tecla
seqüência de ações: clicar na célula B10; clicar em

; teclar ; clicar novamente na célula B10; clicar em pressionada, teclar .


4. Ao se aplicar um clique duplo sobre
; clicar na célula C10; clicar em . será iniciado um processo de
3. Para se calcular a média aritmética do número de conexão à Internet por meio do Internet Explorer, a partir
vítimas fatais de acidentes de trânsito na região Sudeste de uma rede dial-up.
nos seis meses mostrados, pondo o resultado na célula 5. Para se abrir o arquivo associado ao ícone
D10, é suficiente clicar na célula D10, digitar =(D4:D9/6)
, é suficiente clicar com o botão direito do
e, em seguida, teclar mouse sobre o referido ícone e, na lista que aparece em
4. Para se obter o percentual de aumento no número de decorrência desse ato, clicar em Abrir.
vítimas fatais de acidentes de trânsito na região Sul, do
mês de abril para o mês de maio, pondo o resultado na QUESTÃO 03
célula E10, é suficiente clicar nessa célula, digitar =(E8-
Com base na figura mostrada no texto VII e acerca do
Word 2000, julgue os itens a seguir.
E7)/E8 e teclar .
5. Considerando que o termo Região está formatado
1. Será mantida a correção gramatical do texto mostrado
como negrito, para se aplicar negrito às células de A4 a
na figura, caso seja realizado o seguinte procedimento:
A9, é suficiente realizar, com o mouse, a seguinte
aplicar um clique duplo sobre a palavra “saibam”, na
seqüência de ações: clicar sobre Região; clicar em
segunda linha da coluna à direita; digitar a palavra
; posicionar o ponteiro no centro da célula A4;
pressionar o botão esquerdo e, mantendo-o pressionado, conhecen; clicar em ; teclar .
posicionar o ponteiro no centro da célula A9; liberar,
finalmente, o botão esquerdo.

60 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

meio seguro de enviar informações. Mas existem


programas que ajudam a resolver esse problema de
2. É correto afirmar que, caso a tecla esteja
privacidade. Com eles, pode-se codificar mensagens de
pressionada, ao se clicar sobre a palavra pesquisados”,
e-mail, arquivos, e até as mensagens do ICQ, de modo
que qualquer um que tente interceptar as mensagens no
localizada no penúltimo parágrafo, liberar e meio do caminho não consiga entender o seu conteúdo,
digitar verificados, o texto manterá as suas idéias pois este 22 aparecerá como uma série de caracteres
originais. desconexos. Isso é chamado de criptografia. A única
3. Para se inserir um espaçamento entre todos os forma de alguém compreender uma mensagem
parágrafos do texto mostrado na figura, é correto criptografada é possuir a chave 25 de decodificação da
executar a seguinte seqüência de ações: clicar na opção mensagem. Esses programas também podem ser usados
para criar uma assinatura digital, que permite verificar se
Selecionar tudo, do menu ; clicar na opção
mensagens e arquivos que são enviados 28 por e-mail
Parágrafo, do menu ; na caixa de diálogo foram realmente enviados pelo remetente e não por uma
resultante dessa ação e no local apropriado, definir o outra pessoa fingindo ser este.
espaçamento desejado; clicar em OK. Internet: <http://www.tcinet.com.br>. Acesso em
4. Para se incluir uma imagem do clip-art no documento, 20/3/2002 (com adaptações).
é suficiente realizar o seguinte procedimento: clicar em QUESTÃO 04

Ainda considerando o texto VIII e com base na figura


para acessar uma caixa de diálogo; nessa caixa, nele mostrada, julgue os itens a seguir.
clicar na guia Figuras; clicar, com o botão direito do 1. É possível que a insegurança descrita no texto,
mouse, sobre a imagem desejada; na lista decorrente relacionada à possibilidade de interceptação de e-mail no
dessa ação, clicar em Inserir. caminho entre a origem e seu destino, aconteça em
5. Para se verificarem os detalhes do estilo da redes dial-up.
formatação utilizada no parágrafo iniciado por “Os
dados”, é suficiente clicar na opção O que é isto?, no
2. A funcionalidade acessada por meio do botão
menu e, a seguir, clicar sobre qualquer palavra permite que o remetente associe ao e-mail um nível de
do referido parágrafo. prioridade a ser levado em consideração pelo destinatário
6. Supondo que a taxa de transmissão de dados efetiva na recepção da mensagem, mas não minimiza os
para se realizar o download de um arquivo de 90 problemas de segurança relatados no texto.
kilobytes existente no computador central do Ministério 3. A tecnologia ICQ mencionada no texto refere-se à
da Justiça em Brasília versão do protocolo TCP/IP desenvolvida para que e-
seja de 2 kbps, então o tempo que o policial rodoviário mails possam ser enviados em redes ADSL.
que o solicitar deverá esperar para obtê-lo em seu 4. Para se aplicarem as técnicas de segurança de
terminal será inferior a 50 segundos. assinatura digital e de criptografia comentadas no texto, é

QUESTÃO 04
suficiente clicar no botão . Uma identificação
digital — composta de uma única chave de segurança,
denominada chave particular, e uma assinatura digital —
é incorporada ao e-mail por meio desse botão.
5. Pode-se concluir que a mensagem de e-mail
mostrada na figura possui arquivo anexado, que foi

inserido no corpo do e-mail a partir do botão .


Esse recurso permite que páginas da Web sejam
enviadas em mensagens de correio eletrônico; ao
receber a mensagem acima, o destinatário
poderá acessar a página indicada por meio do Internet
texto VIII
A figura acima ilustra parte de uma janela do Outlook
Explorer, simplesmente ao clicar no botão .
Express 5, software especializado na manipulação de
mensagens de e-mail. A mensagem mostrada nessa
figura 4 deverá ser enviada ao seu destinatário,
utilizando-se um provedor de acesso à Internet que
dispõe de um servidor de e-mail. Muitos crêem que esse
é um meio seguro de acesso 7 às informações. Isso é um
engano. A cada e-mail enviado por um usuário, uma
cópia fica armazenada em seu computador, outra fica no
servidor de e-mail de seu provedor 10 de acesso, uma
outra fica com o destinatário do e-mail e, finalmente, uma
cópia fica no servidor de e-mail do provedor do
destinatário. Além disso, é possível interceptar 13 a
mensagem de e-mail em cada computador por onde ela
passa na Internet atéchegar ao seu destino. Assim, é fácil
entender que o e-mail não pode ser 16 considerado um

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 61
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

QUESTÃO 05 GABARITO - POLÍCIA RODOVIÁRIA FEDERAL 2002

QUESTÃO 1
1. E
2. C
3. E
4. E
5. C
QUESTÃO 2
1. E
2. C
3. E
4. E
5. C
QUESTÃO 3
1. E
Um usuário da Internet acessou o site da PRF por 2. E
meio do Internet Explorer 6 e, entre as diversas páginas 3. C
visitadas, obteve a mostrada na figura acima. Esse 4. E
usuário pode ter sido uma das 24 milhões de pessoas ao 5. C
redor do mundo que passaram a ter acesso à Internet no 6. E
último trimestre de 2001. Esse número finalmente eleva o QUESTÃO 4
total para meio bilhão de indivíduos online, mais 1. C
exatamente para 498 milhões. Nessa onda da Internet, o 2. C
Brasil está confirmado na posição de país mais 3. E
conectado da América Latina, com 21% dos domicílios 4. E
tendo acesso à rede, contra 20% da Argentina e 14% do 5. E
México. No índice de conectividade, que mede a taxa de
acesso à Internet entre lares que têm pelo menos um PC, QUESTÃO 5
a diferença é ainda maior: 77% no Brasil, 55% na 1. C
Argentina e 56% no México. 2. C
Internet: <http://www.info.com.br>. Acesso em 20/3/2002 3. E
(com adaptações). 4. E
5. E
Com base no texto e na figura acima, julgue os itens
a seguir.
1. Apesar de o Brasil ser o país mais conectado à
Internet na América Latina, entre os três países
mencionados, é a Argentina que possui a maior
porcentagem de lares com pelo menos um computador.
2. No acesso à Internet, é possível o uso de certificado
pessoal para proteger a identidade de um usuário. O
certificado pessoal tem como objetivo garantir a
veracidade da identidade dos usuários da Internet. O uso
de certificados é possível no Internet Explorer 6 por meio
de Opções da Internet, no menu .
3. Na página Web da figura, ao se selecionar a tabela
mostrada, que pode ter sido desenvolvida no formato

HTML, e clicar, seqüencialmente, nos botões , será


aberta uma caixa de diálogo que permite ao usuário
enviar, no formato de uma planilha, a tabela selecionada
a um documento Excel desejado.
4. Se o acesso à Internet descrito acima tiver sido
realizado a partir de um computador de velocidade de
clock de 1,9 GHz com 128 MB de SDRAM em uma rede
dial-up, seguramente esse acesso terá sido mais rápido
que se, por acaso, o computador do usuário tivesse
velocidade de clock de 1 GHz com RAM de 128 MB em
uma rede ADSL, independentemente da capacidade de
disco rígido, supondo-se equivalentes os outros aspectos
da configuração dos dois computadores.
5. Como a página mostrada na figura é de um órgão
governamental, conforme indicado pela terminação
.gov.br de seu URL, o Internet Explorer 6, seguindo
recomendações de órgãos reguladores da Internet, não
permite que ela seja configurada como sua página inicial.
62 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

DELEGADO – POLÍCIA FEDERAL 2004 – CESPE QUESTÃO 2

QUESTÃO 1
Considere que um delegado de polícia federal, em
uma sessão de uso do Internet Explorer 6 (IE6),
obteve a janela ilustrada acima, que mostra uma Considerando a figura que ilustra uma janela do
página web do sítio do DPF, cujo endereço eletrônico Word 2000 contendo parte de um texto extraído e
está indicado no campo . A partir dessas adaptado do sítio http://www.funai.gov.br, julgue os
informações, julgue os itens de 16 a 19. itens subseqüentes.
1. Considere a seguinte situação hipotética. O 1. As informações contidas na figura mostrada
conteúdo da página acessada pelo delegado, por conter permitem concluir que o documento em edição contém
dados importantes à ação do DPF, é constantemente duas páginas e, caso se disponha de uma impressora
atualizado por seu webmaster. Após o acesso devidamente instalada e se deseje imprimir apenas a
mencionado acima, o delegado desejou verificar se primeira página do documento, é suficiente realizar as
houve alteração desse conteúdo. Nessa situação, ao seguintes ações: clicar a opção Imprimir no menu
ARQUIVO; na janela aberta em decorrência dessa ação,
assinalar, no campo apropriado, que se deseja imprimir a
clicar o botão , o delegado terá condições de página atual; clicar OK.
verificar se houve ou não a alteração mencionada, 2. Para encontrar todas as ocorrências do termo
independentemente da configuração do IE6, mas desde “Ibama” no documento em edição, é suficiente realizar o
que haja recursos técnicos e que o IE6 esteja em modo seguinte procedimento: aplicar um clique duplo sobre o
online.
2. O armazenamento de informações em arquivos
referido termo; clicar sucessivamente o botão .
denominados cookies pode constituir uma vulnerabilidade
de um sistema de segurança instalado em um
computador. Para reduzir essa vulnerabilidade, o IE6
disponibiliza recursos para impedir que cookies sejam
armazenados no computador. Caso o delegado deseje
configurar tratamentos referentes a cookies, ele
encontrará recursos a partir do uso do menu
FERRAMENTAS.
3. Caso o acesso à Internet descrito tenha sido
realizado mediante um provedor de Internet acessível por
meio de uma conexão a uma rede LAN, à qual estava
conectado o computador do delegado, é correto concluir
que as informações obtidas pelo Delegado transitaram na
LAN de modo criptografado.

4. Por meio do botão , o delegado poderá obter,


desde que disponíveis, informações a respeito das
páginas previamente acessadas na sessão de uso do IE6
descrita e de outras sessões de uso desse aplicativo, em
seu computador. Outro recurso disponibilizado ao se
clicar esse botão permite ao delegado realizar pesquisa
de conteúdo nas páginas contidas no diretório histórico
do IE6.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 63
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

QUESTÃO 3

1.Para copiar o arquivo identificado pelo ícone


para o disquete, será correto realizar a seguinte
seqüência de ações: clicar no referido arquivo; clicar no

botão ; Clicar no ícone identificado por


; finalmente clicar na opção
Colar dentro do menu Editar, na janela do Windows
Explorer.

2.Se o usuário acionar duas vezes o botão , a


janela do Windows Explorer mostrada na figura acima
A figura acima mostra uma janela do Excel 2002 com deixará de apresentar o conteúdo da pasta
uma planilha em processo de edição. Com relação a
e passará
essa figura e ao Excel 2002, e considerando que
automaticamente a apresentar os arquivos e pastas
apenas a célula C2 está formatada como negrito,
julgue o item abaixo. existentes em .
1. É possível aplicar negrito às células B2, B3 e B4 por Conforme figura abaixo responda as questões 3 e 4.
meio da seguinte seqüência de ações, realizada com o

mouse: clicar a célula C2; clicar ; posicionar o


ponteiro sobre o centro da célula B2; pressionar e manter
pressionado o botão esquerdo; posicionar o ponteiro no
centro da célula B4; liberar o botão esquerdo.

GABARITO - DELEGADO – POLÍCIA FEDERAL 2004 –


CESPE
QUESTÃO 1 3.Ao clicar em , dependendo das configurações
1. C do Outlook, a mensagem mostrada na figura será
2. C automaticamente enviada aos dois destinatários, sendo
3. E
4. C que o usuário da caixa postal
receberá a mensagem antes, porque os endereços
QUESTÃO 2
1. C indicados no campo têm prioridade em
2. E
relação aos endereços apresentados em .
QUESTÃO 3
1. C
4.Qualquer endereço inserido no campo
estará oculto para os demais destinatários dessa mesma
PROVAS DIVERSAS QUE SERÃO TRABALHAS EM
mensagem de correio eletrônico. E mesmo que haja
SALA DE AULA
vários destinatários neste mesmo campo, seus
endereços de correio estarão ocultos entre si.
Com base na figura abaixo responda as questões 1 e
Com base no Word e na figura abaixo responda:
2.

5.Sabendo que a palavra repactuação, apresentada no


documento do Word mostrado na figura acima foi
marcada com um sublinhado ondulado vermelho
podemos afirmar que se trata de um possível erro
gramatical.

64 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

6.Caso o usuário do computador cuja janela está sendo 12. O uso de programas para aumentar a segurança –
como Antivírus, Firewall e programas capazes de realizar
mostrada acima clique no botão , estará processos de Criptografia – são bastante recomendados
automaticamente gravando no disquete o documento devido à sensível vulnerabilidade dos sistemas de
mostrado com o nome de contratopadrao. comunicação de dados atual. Embora seja correta a
afirmação de que estes programas, na grande maioria
7.Caso se queira aplicar o formato Negrito à palavra dos casos, não conseguem tornar um sistema
repactuação, isto seria possível através da seguinte completamente seguro.
seqüência de passos, aplicar um clique com o botão
esquerdo do mouse sobre a palavra e teclar CTRL + N.
13. Caso o usuário clique no botão , o download da
página que está sendo exibida será interrompido e o
Tendo como base o Excel e a figura abaixo,
computador automaticamente será desconectado da
responda:
Internet. Para efetuar a conexão novamente, o usuário do

computador faz uso do ícone , na área de


Trabalho do Windows.

14. A presença de imagens dos mais variados tipos e


formatos na página mostrada acima constitui um exemplo
claro da tecnologia WAP.

15. O Correio eletrônico, uma revolução nas


comunicações atuais, é um serviço formado por várias
8.Para calcular o total de acidentes ocorridos em 2000, e caixas postais de usuários diferentes em endereços
colocar o resultado na célula D7, é correto realizar a únicos num formato semelhante a
seguinte seqüência de ações: Clicar na referida célula, usuario@empresa.com.br.

clicar em e finalmente pressionar ENTER . Com base na figura responda as questões:

9.A célula onde aparece o título Acidentes registrados


pode ter sido formatada a partir da utilização do botão

.
Com relação à figura e os princípios básicos de
Internet, responda:

16. Ao utilizar o ícone , no painel de controle, o


usuário poderá, dependendo de seu equipamento, ajustar
a resolução que o monitor apresenta para alguns valores
definidos, como 640x480, 800x600 e 1024x768 DPI.

17. Um único clique no ícone realizará a


conexão com a Internet através de uma linha telefônica.
10. Ao clicar no botão , o usuário terá acesso a
uma listagem, em português, dos sites de notícias mais
famosos do país. As notícias nesse site central são
atualizadas minuto a minuto, o que garante que o usuário
esteja sempre bem informado dos acontecimentos do
Brasil e do mundo.

11. Um usuário doméstico de Internet definitivamente não


está seguro quando navega entre páginas da Web, pois,
neste momento, seu computador poderá ser infectado
por um vírus ou programa Cavalo de Tróia, que poderão
abrir portas para invasores. E alguns desses programas
apresentam a capacidade de permitir as invasões por
parte dos hackers.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 65
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

Com base no Word e na figura abaixo, responda: 24. Para trocar a cor das células de B3 até F3, é
suficiente marcar esta região e, após clicar no botão

, escolher a cor desejada na tabela que irá


aparecer.

Com relação a figura abaixo avalie:

18. Supondo que a impressora esteja ligada e


devidamente conectada ao computador mostrado acima,
além de todas as configurações necessárias terem sido
efetuadas, é correto afirmar que um único clique no botão

, da barra de ferramentas é o suficiente para que


trecho selecionado seja impresso.
25. Ao clicarmos no botão , será apresentada uma
19. Se o usuário pressionar simultaneamente as teclas relação de endereços de internet cadastrados como
CRTL e END , o Ponto de inserção será imediatamente favoritos.
posicionado no final da linha, ou seja, imediatamente
após o sinal “:” da linha onde está o trecho selecionado. 26. Podemos dizer que os ícones

20. O parágrafo inteiro onde está o trecho selecionado e ,


será alinhado à direita da página se o usuário aplicar um representam unidades de memória auxiliar.

27. Podemos afirmar que este computador possui duas


clique em . unidade de CD-ROM (D: e E: ).

21. Um clique no botão fará que o Word acesse o 28. Clicando no botão cancelaremos a seleção
programa da Microsoft capaz de criar equações feita.
matemáticas, o Microsoft Equation Editor.
Com base na figura e nas ferramentas do Word avalie
22. Para que se possa alterar o espaçamento entre as as alternativas:
linhas de texto do Microsoft Word, é possível utilizar o

botão , que permite as definições: “Linhas


Simples”, “Linhas duplas” e “Linhas triplas” como era
comum encontrar em algumas máquinas de datilografia.

Em relação ao Excel avalie as afirmativas:

29. Medianiz, trata-se de uma margem de centro utilizada


para criar colunas no texto.

30. O menu Ferramentas, por meio da opção Idioma.


permite a tradução de um texto em português para o
23. Caso o usuário trabalhe com valores em moedas inglês.
estrangeiras, ele poderá ter acesso a um banco de dados
mundial para conversão de moedas, para isso basta 31. Antes de imprimir este arquivo devemos remover os
caracteres especiais, para que estes não apareçam na
clicar no botão . O acesso a esse recurso só poderá
ser efetuado se o usuário estiver conectado à Internet.
impressão, para tanto basta clicar no botão .

66 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

32. Margens e recuos podem ser definidos a partir do 44. Podemos salvar um arquivo do excel em formato
menu de opções ou pela régua. HTML para sua publicação na Internet.

45. O fato do botão colar esta desabilitado, é uma


33. Ao aplicar um clique no botão o documento em indicação que esta planilha esta protegida contra
questão será enviado para impressora padrão alterações.

Avalie a figura:
34. O botão tem como função sublinhar o texto
selecionado.

35. Ctrl+T é utilizado para selecionar todo o texto.

36. O botão possibilita o envio e recebimento


de e-mails.
Avalie as alternativas:

46. Ao teclarmos o botão estaremos criando sub-


pasta na pasta Banco do Brasil.

47. No campo endereço

podemos
visualizar a área que está sendo explorado no momento,
neste campo podemos também informar um determinado
URL.
37. Por se tratar de um site do tipo .GOV, não podemos 48. De acordo com a figura podemos afirmar que a sub-
definir este site como página principal. pasta OfficeIE está vazia, pois não apresenta a
informação de tamanho de arquivo.
38. Quando falamos que a taxa de transferência de
arquivos é de 2 Kbps, estamos dizendo que é de 2
Kilobits por segundo.

39. Uma mensagem de correio indesejada, enviada a um


numero grande de usuários, podemos definir como
SPAM.

40. O recurso Plug-and-Play, trata-se da busca e


execução de musicas na internet, um recurso bastante
utilizado pelas rádios virtuais.

41. Existem vários tipos de conexão a Internet, podemos


citar como alguns tipos: Wi-Fi, Dial-Up e por Ondas de
Rádio.

42. Entre os diversos tipos de ameaças eletrônicas,


podemos citar o Cavalo de tróia e vermes
49. Para formatarmos a unidade selecionada basta clicar
43. A principal utilidade da criptografia é proteger dados a em Arquivo e selecionar a opção formatar, realizando as
serem transmitidos contra acesso indevido confirmações necessárias.

Avalie as afirmações: 50. Ao observar a figura o usuário pode concluir que não
há necessidade de passar o desfragmentador, já que sua
unidade apresenta mais de 50% de espaço livre.

Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 67
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

58. Ao selecionarmos todo o trecho “Simulado de


Informática.” e teclarmos CTRL+E, o texto selecionado
será centralizado.

59. Ao aplicarmos um clique simples na palavra


Informática e após teclarmos CTRL+S, o documento será
salvo.

60. Podemos selecionar palavras não continuas, como


por exemplo as palavras Simulado e Informática,
aplicando a tecla CTRL na hora da seleção.

61. O botão que aparece na barra de status do


Word, tem como finalidade consultar o catalogo de
endereços.

51. De acordo com a figura podemos afirmar que o micro


em questão apresenta entre outros hardwares, uma placa
de rede Ethernet e portas USB.
52. A função do gerenciador de dispositivos é sinalizar ao
usuário a existência de conflitos nos periféricos
instalados.

62. Podemos cadastrar a pagina apresentada como

página inicial, para tanto devemos clicar no botão

53. Os conteúdos das células B7 e C7, podem ter sido 63. Ao clicar em irá aparecer uma
incluidos através da seguinte seqüência de ações: relação de sites com acesso freqüente.
selecionar a célula B7 clicar no botão auto-soma,
selecionar novamente a célula B7, teclar CTRL+C, 64. Para recebermos e enviarmos e-mail através do
selecionar C7 e teclar CTRL+V. Outlook, devemos configurar os protocolos SMPT e
POP3.
54. O botão poderá abrir uma caixa de diálogo onde
o usuário pode informar o nome do arquivo a ser salvo. 65. Entre os diversos tipos de domínios temos o .ORG,
voltado a órgãos do governo.

55. Ao clicarmos no botão ira transformar a tabela 66. Podemos acessar paginas de Internet em modo Off-
apresentada em um arquivo HTML, possibilitando assim line.
sua publicação na Internet.
56. O Excel permite a inclusão de diversos tipos de 67. Portas USB podem ser utilizadas para conexão de
funções, tais como: funções matemáticas, impressoras, câmeras e até mesmo para conectar um
trigonométricas, estatísticas, texto e outras mais. modem de acesso a Internet.

57. Para criação de gráficos podemos usar o recurso


“auxiliar gráfico” clicando no botão .

68. Podemos afirmar que as células de C2 ate C4 estão


selecionadas e o total que aparece na barra de status
(264.500) é o somatório destas células, podemos alterar
este recurso para visualizarmos a media ou maior valor
ao invés de somatório.
68 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

69. Trabalhando em cima da seleção C2 até C4 se Com relação ao Word avalie as alternativas.

79. A ferramenta mala direta, possibilita que o usuário


clicarmos 3 x no botão visualizaremos crie um documento personalizado, mesclando
respectivamente os números 120, 80,5 e 64. informações de uma base de dados qualquer a um
documento padrão, recurso muito utilizado para gerar
70. Caso o calculo das células D2 até D4 ainda não
propagandas.
tivesse sido feito, poderíamos chegar a tal resultado
efetuando a seguinte seqüência de ações: selecionar a
80. No Word 2002 a tecla SHIFT pode ser utilizada para
célula D2, digitar a fórmula =C2/C6, teclar ENTER,
selecionar um bloco, já com a tecla CTRL o usuário pode
selecionar D2, teclar CTRL + C, selecionar D3 e D4 e
selecionar palavras não contínuas.
teclar CTRL + V.
71. Sabendo-se que a célula B1 esta formatada como 81. Temos a possibilidade no Word de criar uma tabela,
negrito, para aplicarmos negrito as células de B2 até B6, nesta tabela podemos incluir fórmulas semelhantes as
seria suficiente realizar a seguinte seqüência de ações: encontradas no Excel.

82. Através do menu inserir podemos selecionar uma


selecionar B1, clicar no botão e após selecionar quebra de seção, isto viabiliza o usuário criar
de B2 até B6. configurações diferentes de paginas para determinadas
72. Se selecionarmos a célula D2 e clicarmos no botão regiões do documento.

, o numero a ser apresentado será 0,45.


Sobre sistemas operacionais e hardware avalie as
alternativas:

73. O sistema operacional (Windows XP) é um exemplo


claro de software livre, tipo de aplicativo que vem sendo
muito bem aceito pelo mercado já que possibilita ao
usuário uma personalização do software e alem disto é
distribuído gratuitamente evitando assim o uso de
pirataria.

74. Hoje em dia podemos encontrar os chamados


memory keys, memórias de armazenamento muito 83. Podemos enviar este arquivo via e-mail para tanto
praticas que apesar de seu pequeno tamanho (do
tamanho de um chaveiro ou caneta) podem ter podemos nos utilizar do botão informando o
capacidade de armazenamento superior a de um CD- endereço do destinatário e realizando as devidas
ROM. confirmações.

75. A tecnologia Bluetooth já ultrapassada, era muito 84. Na palavra Quintana podemos verificar a existência
utilizada para transmissão de dados via linha telefônica. de um traço ondulado vermelho isto é a sinalização de
um possível erro ortográfico, ao aplicarmos um clique
76. O Scandisk é uma ferramenta utilizada para com o botão direito do mouse aparecerá uma relação de
verificação da unidade de disco, procurando por arquivos opções entre elas, alternativas para correção desta
corrompidos ou danificados e procurar por vírus. palavra.
Sobre Internet e conceitos de rede avalie as alternativas:

85. Cookies são arquivos que armazenam dados sobre o


usuário e tem como função identificar este usuário
quando acessa determinado pagina na Internet.

86. DNS trata-se do protocolo responsável pela


administração e conversão de um endereço eletrônico
(URL) para um endereço IP, exemplo: www.terra.com.br
para 200.176.3.142

87. Pop-up termo utilizado para definir aquelas famosas


janelas de propaganda, que vivem aparecendo quando
acessamos a Internet.
77. Na tela apresentada acima podemos encontrar
informações mais detalhadas sobre os arquivo, no item
Acerca da Internet e de conceitos a ela relacionados,
modificado é apresentado a informação de data de
julgue os itens subseqüentes.
criação ou modificação do arquivo, se aplicarmos 2
88. Para o acesso à Internet, por meio de uma rede dial-
cliques simples nesta informação podemos alterar esta.
up, é necessário que o computador tenha instalado uma
78. Ao selecionarmos um objeto com o botão direito
placa de fax/modem.
aparecerá uma caixa com diversas opções, entre elas
propriedades que mostra informações sobre o arquivo
como tamanho, data de criação, data da ultima alteração
e do ultimo acesso.
Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 69
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

89. Para que um usuário da Internet possa receber um e- 102.Um usuário tinha uma impressora instalada e
mail, é necessário que o seu computador tenha instalado funcionando corretamente em um velho computador,
o Netscape Navigator. após comprar um novo computador, resolveu transferir
para ele a impressora. Após concluir a instalação da
90. HTML é uma linguagem de programação que permite impressora, observou que, ao enviar um documento para
desenvolver páginas Web a serem acessadas por impressão, este era impresso de uma forma
internautas por meio de recursos de hyperlink. incompreensível, isto é, o texto ou imagem enviados para
impressão foram substituídos por uma série de
91. Todo computador pertencente à Internet é caracteres completamente diferentes do original, a causa
denominado provedor de acesso, pois pode ser utilizado provável deste problema pode ser o fato de ter instalado
para que informações trafeguem pela rede mundial de um driver incorreto para a impressora.
computadores, que interliga os mais distantes pontos no
globo terrestre. 103.Quanto ao DRIVESPACE, podemos dizer que este
trata de aumentar o espaço no disco rígido através da
92. Os sites de busca facilitam a navegação de um compactação dos arquivos.
internauta na pesquisa de um determinado assunto na
Internet; a partir de uma busca avançada, obtém-se uma 104.A criação de cópias de segurança para restaurar ou
quantidade maior de sites relacionados a uma recuperar arquivos perdidos, em casos de defeito no
determinada palavra-chave. disco rígido do computador, pode ser realizada através
da ferramenta scandisk.
Avalie as afirmações
93. O WAP (wireless application protocol), novidade 105.No que tange à memória RAM de um
tecnológica referente à Internet, permite a um usuário do microcomputador, podemos afirmar que esta é uma
sistema de telefonia móvel celular acessar, a partir de memória de acesso aleatório.
seu aparelho telefônico móvel e de forma apropriada,
informações de sites específicos da Internet. 106.A memória interposta entre RAM e
microprocessador, ou já incorporada aos
94. Uma das formas de se transmitir arquivos entre microprocessadores, destinada a aumentar a taxa de
computadores conectados à Internet é por meio do FTP transferência entre RAM e processador denomina-se
(file transfer protocol). memória ROM.

95. Uma das formas de se acessar informações na Web Com base no Microsoft Word 2000 apresentado na
é por meio de navegadores ou browsers, entre os quais janela abaixo, avalie:
encontram-se o Internet Explorer e o Netscape Navigator.
Um browser é um software que, a partir dos protocolos
HTTP, TCP e IP, permite que dados sejam enviados
entre dois pontos quaisquer na Web e que páginas sejam
acessadas por meio de hyperlinks.
96. O IMAP e o POP3 podem ser utilizados em um
mesmo servidor de correio eletrônico, pois nenhum
desses protocolos influencia o funcionamento do outro.

Acerca da configuração de propriedades de um


documento do Word, assinale a opção correta.

97. Se a impressora que estiver conectada ao


computador no qual o Word esteja sendo executado for
uma impressora de rede, as propriedades de página não
podem ser alteradas localmente nesse computador.

98. No Word, é possível que um documento tenha dois 107.É possível que a palavra botelhos tenha sido
padrões de páginas diferentes. sublinhada pelo usuário, ao executar a seguinte
seqüência de ações: selecionar a referida palavra; teclar
Com relação a Internet avalie as afirmativas: CTRL + S.
99. Um protocolo é um conjunto de regras e convenções
precisamente definidas que possibilitam a comunicação 108.Para centralizar o título, “Um Morro ao Final da
através de uma rede. Páscoa”, é suficiente clicar em qualquer palavra desse

100.O Endereço 200.176.149.300 pode ser um endereço


IP válido e sendo assim esta representando determinado título e, em seguida, clicar .
URL.
109.O Word apresenta uma ferramenta para separação
101.O Internet Explorer não pode ser usado em uma silábica que separa automaticamente uma palavra que
Intranet, pois como seu próprio nome diz, ele só opera na fique incompleta ao final de uma linha. Para acionar esse,
Internet. basta o usuário selecionar a opção Hifenização no menu
Levando em conta o Sistema operacional Windows e Ferramentas/Idioma.
quanto a conceitos de hardware avalie as alternativas:

70 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

110.Deseje que toda a página atual apareça na tela do 119.No Excel também é possível a inserção de uma
monitor, de forma a permitir a visualização de sua caixa de texto, sendo que nesta, o usuário poderá inserir
aparência quando impressa, ele poderá fazê-lo com um texto (como o próprio nome já diz) ou figuras, por
exemplo.

sucesso clicando no botão . 120.Na tela do Excel não encontramos o botão justificar,
pois este tipo de formatação não esta disponível para
111.Deseje posicionar o cursor no final do documento, células do excel.
poderá fazê-lo com sucesso pressionando
simultaneamente as teclas CTRL e END. 121.Através da opção colar especial podemos realizar
algumas operações especiais, tipo colar um grupo de
112.Caso aplique um clique na palavra “Páscoa”, e clique células invertendo sua relação de linhas e colunas, a isto
chamamos de transpor.
no botão , essa palavra será removida do
De acordo com a figura 1 abaixo avalie as
documento e colocada na área de transferência.
afirmativas:
113.Caso o usuário necessite inserir um cabeçalho no
referido documento deverá fazê-lo através da opção
Cabeçalho e Rodapé no menu Editar.

114.Caso se deseje obter o número de linhas do


documento o usuário poderá acessar o menu
ferramentas e escolher a opção Contar Palavras.

A figura abaixo mostra uma janela com uma planilha 122.Não se pode afirmar com precisão de bytes que o
produzida no Excel 2000, em que se observam tamanho do arquivo “CPFESP-Documento 001.doc” é
valores de 4 produtos. Acerca dessa figura e do Excel exatamente igual ao “CPFESP-Documento 002.doc”
2000, julgue os itens que seguem.
A figura 2 abaixo mostra uma janela do Word 2000,
com um fragmento de um texto extraído do site do
Governo do Estado do Paraná. Considerando esse
fragmento de texto e o Word 2000, julgue as
afirmações subseqüentes.

115. A formatação das células de C2 a C5 e de D2 a D5


para a categoria de moeda com duas casas decimais,
como observado na figura mostrada, pode ser realizada
por meio da seguinte seqüência de ações: selecionar as

123.Para se realizar, por meio do Word 2000, a


referidas células, clicar no botão e depois clicar
verificação automática de erros de grafia no documento

duas vezes no botão .


mostrado, é suficiente clicar no ícone .
116.Sabendo-se que nas células de C2 até D5, foram
aplicados o formato moeda, para alterarmos a 124.Ao clicar com o botão esquerdo do mouse sobre a
formatação de R$ ( real ) para outro tipo de unidade área selecionada em reverso “dia 20 de dezembro
monetária, temos como possível opção: selecionar estas passado”, manter pressionado o botão e deslocar o
células, teclar CTRL + U e informar para substituir R$ ponteiro para o início do parágrafo, soltando neste local,
pela unidade monetária escolhida, realizando as o trecho selecionado será copiado para o início do
confirmações necessárias. parágrafo.

117.Para alternar entre as planilhas da pasta de trabalho,


o gerente poderia fazê-lo através da teclas CTRL+PAGE
DOWN ou CTRL+PAGE UP.
118.Caso deseje adicionar uma borda externa a toda a
tabela, o empregado poderá fazê-lo com sucesso por
meio da seguinte seqüência de ações: selecionar todas

as células da tabela; clicar em .


Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 71
Polícia Rodoviária Federal - Teletransmitido

Profª Elaine Duarte Informática

A figura 3 abaixo mostra uma janela do Excel 2000, com uma planilha que contém dados obtidos em 8 de dezembro
de 2003 do site da Secretaria do Trabalho, sobre atendimento do programa Banco Social. A respeito dessa figura 3
e do Excel 2000, julgue as afirmações seguintes.

125.Para que os números contidos nas células de C3 a C5 apresentem 3 casas decimais, é suficiente realizar a seguinte
seqüência de ações com o mouse: posicionar o ponteiro no centro da célula B3; pressionar e manter pressionado o botão

esquerdo; posicionar o ponteiro no centro da célula C5; liberar o botão esquerdo; clicar no ícone .

126.Para aumentar a largura da coluna C, é suficiente clicar qualquer célula contida nessa coluna com o botão esquerdo e,

em seguida, pressionar sucessivamente a tecla de seta para direita .

127.No Excel 2000, ao aplicar os ícones , e ao valor 1 (um) em uma célula qualquer, gera,
respectivamente, as seguintes formatações: R$ 1,00 ; 100% ; 1,00

128.No Internet Explorer 6, o ícone (Pesquisar) , faz com que seja feita uma varredura em todos os arquivos do
computador a fim de verificar a existência de vírus.

129.Cookies são um tipo de vírus que ao você receber por e-mail ou através de algum download, este vírus vai passar a
controlar os teus acessos a Internet.

GABARITO
1-C 2-E 3-E 4-C 5-E 6-E 7-C 8-C 9-C 10 - E
11-C 12 - C 13 - E 14 - E 15 - C 16 - E 17 - E 18 - E 19 - E 20 - C
21- E 22 - E 23 - E 24 - E 25 - E 26 - C 27 - C 28 - E 29 - E 30 - E
31- E 32 - C 33 - C 34 - E 35 - C 36 - E 37 - E 38 - C 39 - C 40 - E
41-C 42 - C 43 - C 44 - C 45 - E 46 - E 47 - C 48 - E 49 - E 50 - E
51-C 52 - C 53 - C 54 - C 55 - E 56 - C 57 - E 58 - C 59 - E 60 - C
61- E 62 - E 63 - E 64 - C 65 - E 66 - C 67 - C 68 - C 69 - E 70 - E
71-C 72 - E 73 - E 74 - C 75 - E 76 - E 77 - E 78 - C 79 - C 80 - C
81-C 82 - C 83 - C 84 - C 85 - C 86 - C 87 - C 88 - C 89 - E 90 - C
91- E 92 - E 93 - C 94 - C 95 - C 96 - C 97 - E 98 - C 99 - C 100 - E
101 - E 102 - C 103 - C 104 - E 105 - C 106 - E 107 - E 108 - C 109 - C 110 - E
111 - C 112 - E 113 - E 114 - C 115 - E 116 - E 117 - C 118 - E 119 - E 120 - E
121 - C 122 - C 123 - E 124 - E 125 - E 126 - E 127 - C 128 - E 129 - E

72 Atualizada 14/03/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores