Logo Passei Direto
Buscar

INFORMÁTICA IMPRIMIR

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
WINDOWS 10
Este curso é exclusivamente voltado para carreiras policiais, contendo questões de 
provas relativas aos concursos da carreira policial.
Nesta aula é sobre o Microsoft Windows 10, o primeiro sistema operacional a ser estu-
dado neste curso.
O Sistema Operacional Windows 10 é o sistema operacional mais cobrado atualmente. 
Deste modo, ainda há poucas questões de prova das carreiras policiais do Sistema Operacio-
nal Windows 11, porém, na medida em que houver essa tendência, o curso será atualizado.
Sistema Operacional – Windows
É possível entender um sistema operacional a partir da seguinte pirâmide:
O sistema operacional é a base da pirâmide, havendo o hardware e o software logo 
acima. Deste modo, o sistema operacional (SO) é o responsável em controlar/gerir todo o 
funcionamento do seu computador.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
Todos os programas/dispositivos instalados na máquina/no computador são geridos/con-
trolados pelo sistema operacional. Portanto, um computador sem sistema operacional não 
tem qualquer função, pois é preciso haver um sistema para controlar/gerir tudo que estiver 
instalado nele.
Há quatro palavras usadas nas provas sobre o SO:
• Base
• Plataforma
• Controle
• Gerenciamento
O SO efetua o controle/gerenciamento tanto do hardware, como do software do 
computador.
DIRETO DO CONCURSO
1. (Q1801956/FGV/PC-RN/ESCRIVÃO DE POLÍCIA CIVIL SUBSTITUTO/2021) Compu-
tadores de mesa e notebooks requerem a instalação de um sistema operacional para 
funcionar.
Uma função que NÃO faz parte das atribuições de um sistema operacional como o Win-
dows 10 é o gerenciamento de:
a. caixas postais de correio eletrônico;
b. discos rígidos;
c. impressoras e scanners;
d. memória;
e. tarefas e processos.
COMENTÁRIO
O SO gerencia todo o hardware do computador, deste modo:
b. É gerenciado pelo SO. Item correto.
c. É gerenciado pelo SO. Item correto.
d. É gerenciado pelo SO. Item correto.
Restaram apenas duas alternativas: “a” e “e”.
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
e. Tarefas e processos são as execuções do sistema. Quando o sistema operacional está 
aberto no computador são executadas tarefas e processos. Item correto.
A alternativa “a”, portanto, é a incorreta, pois: 
a. Quando o examinador citar “caixas postais de correio eletrônico” estará se referindo ao 
servidor de correio eletrônico e não ao programa. Exemplo: o Gmail é gerido pelo servidor 
do Google e não o SO. Deste modo, o Windows 10 não faz o gerenciamento da caixa pos-
tal. Item errado.
Principais características
• Lançado em 2015 – Microsoft Corporation
• Software Básico
Todo software obrigatório para o funcionamento de um computador é um software básico, 
ou seja, o computador não funciona sem o software. Para o computador funcionar é preciso 
de um software básico.
• Software Proprietário (código fonte fechado)
5m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
Neste sentido, o software é desenvolvido por meio de uma linguagem de programação. 
O Windows utiliza a linguagem C, por exemplo. Esse código não possui acesso a todos, é 
um software proprietário, ou seja, um código que somente a Microsoft é sua proprietária. 
Deste modo, somente a Microsoft poderá determinar o que vai ser alterado/atualizado no 
SO Windows.
• Pago
Trata-se de software pago, também chamado de software comercial.
• Licença: Copyright (direitos autorais protegidos)
Quando o SO é instalado no computador, há uma documentação no Windows que é cha-
mada de licença copyright. Trata-se de uma licença que protege os direitos autorais de quem 
desenvolveu o software. O software copyright não permite cópias ou redistribuição, e quem 
o faz está praticando um crime chamado pirataria.
• Multitarefa
Ou seja, trata-se de um sistema que executa várias tarefas ao mesmo tempo, possibi-
litando abrir Word, Excel, PowerPoint etc. simultaneamente, mas limitado à capacidade da 
memória do computador.
Preemptivo
Trata-se da capacidade que o sistema precisa ter para interromper uma tarefa em detri-
mento da outra. Exemplo: Word e Excel estão abertos, mas alternando suas atividades. 
Quando se está trabalhando com o Word na tela, o Excel deixa de responder momen-
taneamente.
• Multisessão
Significa ser um sistema que pode gerir várias contas de usuários.
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
• Administrador / Padrão /*Convidado / Quiosque
São os usuários da multisessão.
O Administrador tem permissão para fazer tudo.
O Padrão pode ter permissões restritas, podendo executar algumas tarefas, mas 
outras não.
Convidado
Não está explícito no Windows 10. Quando se cria um usuário é obrigatória a indicação 
ou a criação de um e-mail, fornecendo, inclusive, 5 GB para uso no OneDrive da Microsoft, 
o sistema de nuvem. Porém, há a opção de criar um usuário sem fornecer o e-mail: o convi-
dado. Esse usuário como um usuário “offline”, ou seja, fica sem acesso ao OneDrive e sem 
alguns recursos, sendo um usuário emergencial, podendo ser criado para uma visita rece-
bida em casa, por exemplo.
Quiosque 
É um usuário que tem acesso a somente um tipo de execução como os criados por 
empresas de atendimento ao público que deixam monitores tocando automaticamente infor-
mações, a exemplo dos menus/cardápios exibidos em lanchonetes.
Trata-se de um usuário mais restrito que o padrão.
• Multiusuário
Vários usuários podem acessar o sistema ao mesmo tempo.
• Multiprocessamento
Relaciona-se com o hardware da máquina, ou seja, o Windows consegue gerir computado-
res com mais de um processador, ao mesmo tempo, como processadores de vários núcleos.
• Gerenciamento de dois sistemas na mesma máquina – BOOT MANAGER 
(Dual boot)
Deste modo, o SO permite a “divisão” do disco rígido (HD) em 2 partes, particionando o 
disco, tendo, por exemplo, na primeira parte o Windows e, na outra partição, o Linux.
10m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
Quando é feita a partição o BOOT MANAGER entra em ação, dando a opção de o usu-
ário escolher em qual OS deseja entrar. Mas, cuidado, os dois SOs não são executados 
ao mesmo tempo, apenas alternando. Para acessar dois SOs, simultaneamente, é possível 
apenas por meio de máquina virtual.
• Sistema de arquivos: NTFS
Sistema de arquivos é o responsável por fazer com que o Windows 10 consiga gerir 
seus arquivos.
O sistema de arquivos, na realidade, é uma tabela. Quando se formata o HD, toda a ins-
talação deste HD é limpa, mas, depois essa tabela é reconstruída, sendo responsável por 
armazenar os dados: os clusters.
No caso do Windows 10, o sistema de arquivos padrão é o NTFS.
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
• SISTEMA DE ARQUIVOS
Essa tecnologia deixa o sistema mais robusto.
A ilustração abaixo, representa um HD:
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
• Sistema 32bits e 64bits
Essa informação se refere à arquitetura do processador.• Composição – SO
O Windows é composto da seguinte maneira:
Usuário
Observando a ilustração acima, a partir da base, ou seja, de baixo para cima, tem-se:
Hardware que é a parte mecânica da máquina. 
Quando se instala o Windows, é instalado um Kernel, ou seja, o núcleo (o coração) do 
sistema operacional. Na realidade, Kernel é o sistema operacional provavelmente dito. Tudo 
é baseado em Kernel, ou seja, ele é quem vai executar tudo na máquina. Porém, o Kernel 
fala uma linguagem de baixo nível, ou seja, uma linguagem que nós, seres humanos, não 
15m
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
entendemos, de modo que é necessário de algo para o traduzir. Essa é a função do geren-
ciador de software.
O gerenciador de software é muito conhecido como “Shell”, a famosa concha, o Linux, 
fazendo a tradução da linguagem.
O usuário dá ordens para o Windows 10 pelo prompt de comando, atualmente chamado 
de CMD ou terminal:
• PROMPT DE COMANDO - CMD - TERMINAL
A pessoa que desejar saber os comandos do prompt, basta digitar “help” e teclar “enter”.
No entanto, não é comum ser cobrada a lista de comandos do prompt nas carreiras poli-
ciais, com exceção do SO Linux, que possui aula específica.
O prompt só usa comandos, ou seja, não usa “mouse”.
A outra parte que o usuário interage com Windows é a interface gráfica (GUI), represen-
tada na imagem abaixo:
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
INTERFACE GRÁFICA (GUI)
Nessa tela, o usuário interage por meio do “mouse”, dando clicks e acessando tarefas por 
meio de desenhos/ícones.
A área de trabalho do Windows 10 é demonstrada a figura a baixo:
O Desktop é muito utilizado muito para atalhos.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
Abaixo, o ícone representando uma janela é o botão iniciar. Trata-se do principal botão do 
Windows 10. Por meio desse botão, o usuário tem acesso a praticamente todos os progra-
mas do Windows 10 instalado na máquina, dando acesso ao menu iniciar.
Abaixo, há a barra de tarefas. A barra de tarefas é dividida também com a área de notifi-
cação, do relógio, da data, do idioma, do status da rede, do som e da central de ações, ícone 
que emite avisos sobre backup, sobre atualizações etc.
Uso da área de trabalho
É comum algumas bancas perguntarem como se trabalha na área de trabalho usando os 
botões do mouse.
O botão esquerdo é o botão de execução, ou seja, o botão que tem o comando de exe-
cutar uma tarefa: um clique seleciona; dois cliques abre e executa o programa.
Já o botão direito, sempre dará opções ao usuário. A depender do local/ambiente em que 
estiver, haverá opções diferentes, como clicar com o botão direito em um atalho, na área de 
trabalho, na barra de tarefas etc. 
Exemplo: se o usuário clicar no botão direito do mouse sobre a lixeira, não faz sentido 
haver a opção “imprimir”, pois a lixeira é uma pasta e não há opção de imprimir pasta. Já 
ao clicar com o botão direito do mouse sobre um arquivo do Word, logicamente aparecerá a 
opção imprimir.
20m
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
Barra de Tarefas
Observe mais detalhadamente a barra de tarefas:
A Cortana é a assistente digital do Windows que dá comandos por meio de voz.
O link “visão de tarefas” ou “task view” em inglês – também acessível pelo comando WIN-
DOWS + TAB – apresenta a seguinte tela:
VISÃO DE TAREFAS (TASKVIEW) - WINDOWS + TAB
Visão de tarefas dá a possibilidade de criar várias áreas de trabalho, personificando-os, 
além de mostrar as janelas que estão abertas e apresentar uma linha do tempo, mostrando 
os programas e os sites acessados recentemente pelo usuário.
A área de notificação e a central de ações notifica o usuário sobre atualizações etc.
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
DIRETO DO CONCURSO
2. (Q2226574/FGV/PC-RJ/INVESTIGADOR DE POLÍCIA/2022) No âmbito do Windows 
10, analise as afirmativas a seguir sobre a Barra de Tarefas:
 I – Permite armazenar arquivos frequentemente utilizados;
 II – Permite fixar programas e aplicativos para acesso rápido;
 III – Pode ser usada para abrir o Gerenciador de Tarefas.
Está correto o que se afirma em:
a. somente I
b. somente II
c. somente III
d. somente II e III
e. I, II e III
COMENTÁRIO
 I – Função das pastas/diretórios. É permite armazenar apenas atalhos dos ícones dos 
programas mais utilizados pelo usuário. Item errado.
 II – Item correto.
 III – Item correto.
3. (Q2198833/FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022) Na interface do Windows 
10, o painel que serve para fixar aplicativos frequentemente utilizados é conhecido como:
a. Acesso rápido;
b. Área de Trabalho Remota (Remote Desktop);
c. Barra de Tarefas (Taskbar);
d. Cortana;
e. Menu iniciar (Start Menu).
COMENTÁRIO
Inicialmente, eliminam-se as alternativas “d”, “c” e “a”, ficaria dúvidas entre as alternativas 
“c” e “e”.
www.grancursosonline.com.br
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
Refletindo sobre a aparência do menu inicial, é possível o entendimento de ser um “painel”, 
como citado no enunciado, pois é uma área que também permite fixar programas e aplica-
tivos para acesso rápido. Porém, de acordo com a resposta da banca, o “painel” pedido no 
enunciado é a “barra de tarefas”. 
4. (Q2402560/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) Um usuário de um 
microcomputador do tipo PC, com o sistema operacional Windows 10 instalado na sua 
configuração padrão, deseja saber as configurações de hardware desse PC, como o 
processador presente e a quantidade de memória instalada. Para isso, basta:
a. pressionar as teclas Ctlr+Alt+Del e, no menu que se abre, escolher a opção 
Configurações
b. clicar com o botão esquerdo do mouse na barra de Tarefas e escolher a opção Con-
figurações no menu que se abre
c. clicar com o botão direito do mouse Área de Trabalho e escolher a opção Configura-
ções no menu que se abre
d. pressionar as teclas Ctlr+Alt e, no menu que se abre, escolher a opção Configurações
e. clicar com o botão direito do mouse no ícone do menu Iniciar e escolher a opção Sis-
tema, na janela Configurações se abre
COMENTÁRIO
a. Abre a tela de segurança que não possui a opção “Configurações”. Item errado.
b. O botão de opções do mouse é o direito. Item errado.
c. A área de trabalho não possui opção de configurações com botão direito. Item errado.
d. Ctrl + Alt não apresenta a opção configurações. Item errado
e. Item correto, conforme as imagens abaixo (também acessível pelo comando de teclas 
“Windows” + “X”):
25m
www.grancursosonline.com.br
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
Clicando na opção sistemas, são apresentadas as seguintes informações:
www.grancursosonline.com.br
16www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10
INFORMÁTICA 
GABARITO
 1. a
 2. d
 3. c
 4. e
����������Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte-
údo ministradona videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura 
exclusiva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Windows 10 II
INFORMÁTICA
WINDOWS 10 II
DIRETO DO CONCURSO
5. (Q1891462/IDECAN/PC-CE/ESCRIVÃO/2021) Um servidor da Polícia Civil, que exerce 
as funções de escrivão, está trabalhando em um microcomputador com Windows 10 
BR. Na Área de Notificação, existente no canto inferior direito da tela do monitor, ele 
acionou dois ícones, com as funções descritas a seguir:
 I – Para acessar os recursos da internet via conexão wi-fi.
 II – Para remover e ejetar mídia com segurança, como no caso de uso de um pendrive.
 III – Para acessar os recursos do OneDrive, o serviço de computação em nuvem da 
Microsoft.
Por padrão, os ícones a serem acionados em I, em II e em III são, respectivamente,
a.
b. 
c. 
d. 
e. 
COMENTÁRIO
 I – Wi-fi é uma conexão sem-fio, também conhecida como conexão 802.11.
Trata-se de uma questão lógica, devendo ser observados cuidadosamente cada ícone.
Com base nos ícones de pendrive dos itens apresentados, é possível eliminar as alterna-
tivas “a” e “b”.
A alternativa “e” apresenta o ícone de “som” e não de wi-fi, que possui a característica de 
desenho de sinais de rádio emitidos por uma antena.
Observando-se os ícones das nuvens referente ao OneDrive, as opções com desenhos de 
nuvens com raios devem ser eliminadas.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
EXPLORADOR DE ARQUIVOS (WINDOWS+E)
Observe a tela a seguir:
Essa tela lembra o antigo “Windows Explorer”.
A função do “Explorador de Arquivos” é gerenciar os arquivos, pastas/diretórios e as uni-
dades de disco do computador. Essa ferramenta é muito utilizada.
Na tela acima, observam-se algumas novidades:
• “Acesso rápido” substituiu os “Favoritos”, possui a função de apresentar as “Pastas fre-
quentes” e os “Arquivos recentes”, possibilitando fixar alguma pasta como seu atalho.
• Inclusão do “OneDrive”, referente ao armazenamento em nuvem de arquivos, com 
limite de espaço, a depender da assinatura do usuário. Esta ferramenta possibilita o 
backup dos arquivos. Trata-se da integração total do chamado “cloud storage”, ou seja, 
“armazenamento na nuvem”, dentro do sistema operacional. 
Ainda, no “Explorador de Arquivos”, há:
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
BIBLIOTECAS
Observe a tela a seguir:
A recomendação é não confundir as “Bibliotecas” com as pastas do topo (“Documentos” 
e “Imagens”), pois, quando há a instalação do Windows, são trazidas como padrão as pastas 
“Documentos”, “Imagens”, “Downloads” etc.
Há “Bibliotecas” com os mesmos nomes: “Documentos”, “Imagens”, “Músicas” etc. Porém, 
“Bibliotecas” não é o mesmo que pastas. Trata-se de um contêiner virtual com a função de 
indexar os arquivos e não de armazenar, por meio dos metadados dos arquivos.
Exemplo: fotos de imagens no computador. Por meio do “Bibliotecas”, são apresentadas 
todas as pastas contendo imagens.
Deste modo, portanto, “Bibliotecas” é um lugar onde se consegue visualizar os arquivos 
de acordo com os tipos e não estão nas “bibliotecas”, mas nas pastas que originalmente 
estão guardadas as imagens.
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Windows 10 II
INFORMÁTICA
Manipulação de arquivos
Não obstante esses comandos, as provas costumam cobrar conhecimento sobre arrastar 
arquivos (clicando com o botão direito do mouse, selecionando um arquivo de um lugar e o 
enviando para outro).
A dica é sempre observar a unidade de origem e a unidade de destino. A unidade de 
origem é representada por uma letrinha, ou seja, o disco onde está o arquivo.
Portanto, um arquivo na unidade “C” arrastada para a mesma unidade, independente da 
pasta, tem como resultado “recortar”. Trata-se da primeira opção da imagem acima.
Arrastando um arquivo na mesma unidade, por exemplo, de “C” para “C”, basta pressio-
nar a tecla “CRTL” para “colar”. Arrastando o arquivo de uma unidade “C”, por exemplo, para 
a unidade “D”, será equivalente a “copiar”.
Se a opção não for copiar e a ação partir de uma unidade para outra, por exemplo, de “C” 
para “D”, pressionando a tecla “SHIFT”, resultará na opção “recortar”.
Atalhos (Arrastar com a tecla ALT ou CTRL+SHIFT)
Atalho é uma ponte de ligação de um lugar para outro, de maneira mais rápida. 
O atalho não é uma cópia do arquivo e nem substitui o arquivo.
Se o arquivo for apagado e possuir um atalho, ao clicar no atalho, será apresentado um 
erro, pois sua função é ser apenas um apontador para o arquivo.
Apagando-se o atalho, porém, não haverá quaisquer problemas para o arquivo que 
estava sendo apontado.
10m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
6. (Q1790639/VUNESP/PM-SP/SOLDADO PM DE 2ª CLASSE/2021) Um usuário, por 
meio do Explorador de Arquivos do MS-Windows 10, ambos em configuração original, 
e com as permissões necessárias, abre a pasta raiz de um pendrive conectado a seu 
computador. Em seguida, clica com o botão principal do mouse sobre um dos arquivos 
da pasta e, mantendo o botão pressionado, arrasta o arquivo selecionado para cima da 
posição Área de Trabalho, na seção de Acesso rápido (conforme a imagem a seguir), 
soltando o botão do mouse.
A operação descrita no enunciado resultará em
a. copiar o arquivo selecionado para a Área de Trabalho.
b. enviar o arquivo selecionado para a Lixeira.
c. excluir o arquivo selecionado.
d. exibir o conteúdo do arquivo na Área de Trabalho.
e. mover o arquivo selecionado para a Área de Trabalho.
COMENTÁRIO
A raiz do pendrive poderia ser “D:\” ou “E:\” etc.
O botão principal do mouse é o botão esquerdo.
Segundo o enunciado, o pendrive estava em “D:”, por exemplo, e foi arrastado para “C:\”, 
pois a área de trabalho está na unidade raiz no mesmo local em que está instalado o sis-
tema operacional.
e. Trata-se de uma pegadinha, pois, nesse caso, deveria usar a tecla “Shift”, pois está tro-
cando de unidade. 
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
ÁREA DE TRANSFERÊNCIA (WINDOWS+V)
Essa é uma área temporária criada na memória RAM do computador e que tem a função 
de armazenar o que se recorta ou se copia.
Portanto, tudo que se copia ou recorta fica numa área de transferência.
O Windows 10 possui as seguintes inovações:
Além da possibilidade de incluir símiles e gifs, a área de transferência faz uma pilha 
daquilo que foi recortado ou copiado, limitando-se a 25 itens.
Não confundir com as áreas de transferência do Word e do Excel, que possuem limite 
menor: 24 itens.
A opção de fixar permite deixar o item gravado, não eliminando sua posição após as demais 
serem eliminadas automaticamente quando alcançam o limite máximo de apresentação.
Essa opção também possui sincronização com a nuvem, podendo sincronizar em outros 
equipamentos.
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
NOMES DE ARQUIVOS
O Windows 10 não permite manter arquivos com o mesmo nome e a mesma extensão de 
nome, ainda que esteja em caixa baixa e o outro em caixa baixa:
Na mesma pasta: documento.docx = DOCUMENTO.DOCX
O Windows, nesse caso, considera os dois arquivos iguais.
Não há problema, no entanto,haver mesmo nome com extensões diferentes, como 
“documento.docx” e “documento.xlsx”. 
Observe o endereçamento do Windows:
C:\pasta1\subpasta2\documento.docx]
O endereçamento de arquivo suporta ATÉ 260 CARACTERES, limite máximo suportado 
pelo Windows.
CARACTERES NÃO PERMITIDOS
Não é possível criar arquivos cujos nomes tenham os seguintes caracteres, pois o sis-
tema não salva com a sua digitação:
Os caracteres não permitidos são bastante cobrados em diversas provas.
A dica para lembrar quais são os caracteres não permitidos seria “desenhar” a famosa 
“Luluzete” a seguir:
15m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
Mapa mental com as principais extensões:
ReadyBoost
Esta ferramenta permite fazer uma leitura rápida em relação ao pendrive.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
A memória RAM possui um limite. Quando esse limite é ultrapassado, o computador 
passa a usar a memória virtual para não travar a máquina.
A memória virtual é uma memória criada dentro do HD. Porém, o HD é uma memória 
lenta, comparada à memória RAM.
Partindo do princípio que uma memória flash é mais rápida do que um HD, a Microsoft, 
então, criou a ferramenta ReadyBoost. A partir de uma memória flash, como, por exemplo, 
pendrive, cartão de memória etc. Há a possibilidade de o usuário configurar qual espaço 
dessa memória seria disponibilizado para fazer o papel de memória virtual ao invés do HD.
BIT LOCKER
Esse recurso é também disponibilizado pelo “Explorador de arquivos”, clicando a partir do 
disco rígido ou de um HD externo:
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Windows 10 II
INFORMÁTICA
Após clicar na opção, surge a seguinte imagem:
Essa ferramenta tem como função criptografar os dados do disco, impondo uma senha. 
Se o computador ou o HD externo for roubado ou furtado, a pessoa não terá acesso ao seu 
conteúdo, pois os dados estão criptografados.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
 
7. (Q2402525/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) Um usuário de um 
computador com o sistema operacional Windows 10 pretende nomear alguns de seus 
arquivos. A alternativa que apresenta apenas nomes que podem ser utilizados é:
a.?Dúvidas.doc e “Perguntas:a fazer”.docx
b. Relação*fotos.txt e Relação*vídeos.txt
c. Contas a pagar/receber.xls e Pagamentos a fazer|Janeiro.xlsx
d. @e-mails.txt e %chats.txt
e. <documentos>.txt e \cópias.txt
COMENTÁRIO
a. Não é possível usar?, “ e”. 
b. Não é possível usar *. O símbolo * e? são caracteres coringas, utilizados para pesquisa, 
em que? substitui apenas um caractere e o * substitui um bloco de caracteres. 
c. Não é possível usar / e |. 
e. Não é possível usar <, > e \. 
8. (Q2402487/VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) O sistema operacional 
Windows 10 permite que alguns de seus arquivos permaneçam ocultos. Normalmente, 
esses arquivos são
a. de estatística de problemas do sistema operacional, enviados periodicamente à 
Microsoft para melhorias.
b. temporários associados ao uso do computador, e que são removidos sempre que o 
computador é desligado.
c. de atualização do sistema operacional, que podem ser utilizados para a reversão de 
uma atualização que apresentar problemas.
d. relacionados com sistema operacional e ficam ocultos, pois, caso sofram alterações, 
podem danificar esse sistema.
e. de programas de instalação executados pelo usuário, e que podem ser reutilizados 
em caso de problemas.
20m
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
COMENTÁRIO
Arquivos ocultos são aqueles em que o sistema operacional já os deixa ocultos, sem apa-
recer ao usuário. Porém, também há a opção para o usuário deixar um arquivo oculto, 
desaparecendo da pasta. A opção para retornar a visualização do arquivo é ir em “Exibir” 
e desativar “Arquivos ocultos”, deixando todos os arquivos com essa propriedade com a 
aparência transparente.
c. Trata-se do ponto de restauração. 
d. Geralmente, são arquivos relacionados ao sistema operacional, que poderiam ser apa-
gados acidentalmente pelo usuário. 
9. (Q2402482/VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) Diversos sistemas opera-
cionais, como o Windows 10, possuem o recurso Área de Transferência. Nesse sistema 
operacional, o usuário pode fixar um item na Área de Transferência, ação que
a. o torna o único item da Área de Transferência, não permitindo a inclusão de novos 
itens até que a fixação seja removida.
b. cria uma tecla de atalho para o item fixado.
c. provoca o seu compartilhamento em nuvem, permitindo a sua cópia a um outro 
computador.
d. determina o tamanho máximo que ele poderá ocupar.
e. impede que ele seja removido do histórico da Área de Transferência para dar espaço 
a novos itens.
COMENTÁRIO
b. Não há relação entre fixar e criar uma tecla de atalho. 
c. A alternativa não estaria errada se estivesse relacionada à fixação na nuvem, porém, 
essa possibilidade não foi proposta pelo enunciado. 
10. (Q2070479/CESPE/CEBRASPE/PC-AL/ESCRIVÃO DE POLÍCIA/2021) Em se tratan-
do do sistema operacional Windows 10, os nomes de arquivos podem ter até 256 ca-
racteres, desde que não incluam símbolos como os seguintes:? “ / \ <
> * |: “.
25m
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 II
INFORMÁTICA
COMENTÁRIO
A Microsoft divulga o limite de 260 caracteres, enquanto no Linux o limite é de 255 caracteres.
GABARITO
 5. c
 6. a
 7. d
 8. d
 9. e
 10. E
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
WINDOWS 10 III
ACESSÓRIOS
Lixeira
Função: Armazenar temporariamente arquivos e/ou pastas excluídos das unidades 
internas do computador (c:\).
Obs.: c:/ é onde fica instalado o sistema operacional do Windows.
Como enviar um arquivo para a lixeira:
• Selecioná-lo e pressionar a tecla DEL;
• Arrastá-lo para a lixeira;
• Botão direito do mouse sobre o arquivo, opção excluir;
• Selecioná-lo e pressionar CTRL+D;
Quando os arquivos são apagados permanentemente:
• Arquivos de unidades de rede;
• *Arquivos de unidades removíveis (pen-drive, ssd card...);
• Arquivos maiores do que a lixeira;
• Deletar pressionando a tecla SHIFT;
• Desabilitar a lixeira (Propriedades).
Obs.: pode-se ver as propriedades da lixeira ao clicar com o botão direito do mou-
se na mesma.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
DIRETO DO CONCURSO
11. (Q1483869/VUNESP/PM-SP/SOLDADO PM DE 2ª CLASSE/2018) Considere alguns 
elementos da janela do explorador de arquivos do MS-Windows 10, na sua configura-
ção padrão, descritos a seguir:
I – Barra de endereços: > Computador > Disco removível (F:) > Diversos >;
II – Arquivo: documento do Word AULA 7.
Assumindo que o arquivo AULA 7 estáselecionado, assinale a alternativa que apre-
senta o local em que ele se encontra e a ação que será executada quando o usuário 
pressionar a tecla Del ou Delete e confirmar a ação, respectivamente.
a. Biblioteca Documentos; o arquivo será copiado para a lixeira;
b. Biblioteca Documentos; o arquivo será movido para a lixeira;
c. Pasta Downloads; o arquivo será eliminado permanentemente;
d. Pasta Diversos do pen drive ou HD externo; o arquivo será eliminado perma-
nentemente;
e. Pasta Diversos do pen drive ou HD externo; o arquivo será movido para a lixeira.
COMENTÁRIO
a. Este se encontra no local que se fala no enunciado;
c. Este está na pasta “Diversos”;
e. Este será removido permanentemente. 
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
GERENCIADOR DE TAREFAS (CTRL + SHIFT + ESC)
Obs.: a forma indireta de acessar é com o comando CTRL + ALT + DEL.
Obs.: o gerenciador de tarefas permite encerrar e gerir programas de maneira rápida.
12. (FGV/PC-RN/AGENTE/2021) No Windows 10, o Gerenciador de Tarefas permite o moni-
toramento da utilização de recursos do sistema em termos de utilização e atividade. A 
lista que contém apenas recursos monitorados por meio da guia Desempenho é:
a. Arquivos, CPU, Energia, Firewall;
b. Arquivos, CPU, Energia, Memória virtual;
c. CPU, Disco, Ethernet, Memória;
d. Disco, Ethernet, Memória, Impressão;
e. Disco, Firewall, Ethernet, Memória.
COMENTÁRIO
Obs.: o Gerenciador de Tarefas monitora as execuções e tarefas do Windows em tem-
po real. Podemos acessá-lo facilmente através da combinação de teclas CTR-
L+SHIFT+ESC.
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
Obs.: questão que aparenta ser difícil, mas, realizando-se uma análise sobre a opção De-
sempenho, é possível eliminar alternativas que não são ligadas a isso, como: “Arqui-
vos, Energia, Firewall, Impressão”.
 
PAINEL DE CONTROLE
10m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
Obs.: esta tela serve principalmente para alterar as configurações do computador, que irá 
mudar diretamente as disposições do Windows. Trata-se de um sistema complexo 
pela quantidade de opções que podem ser alteradas. O “Painel de Controle” não 
existe mais, sendo substituído pela aba “Configurações” no Windows 11.
Obs.: ao colocar a opção “Ícones Grandes” na organização dos arquivos, é possível ter 
uma boa ideia de cada uma das opções.
Obs.: observa-se o mapa mental a seguir.
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
CONFIGURAÇÕES – WIN + I
Obs.: nota-se a aba “Configurações”.
Obs.: trata-se de um ambiente mais limpo e fácil de acessar. Tudo é tratado em categorias, 
diferentemente do Painel de Controle. 
15m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
UTM – GERENCIAMENTO UNIFICADO DE AMEAÇAS
Obs.: nesta aba, é possível acessar todas as áreas referentes à segurança do dispositivo.
HELLO
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
Obs.: é possível configurar o Windows para bloquear a tela quando a conexão bluetooth 
com o celular do usuário for perdida e desbloquear quando ela se reestabelecer.
13. (Q2198831/FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022) João tem em seu com-
putador um arquivo denominado “teste.PDF” e gostaria que o Windows 10 o abrisse 
sempre com o Google Chrome. Porém, toda vez que tenta abrir esse arquivo a partir do 
Explorador de Arquivos do Windows 10, é o Adobe Acrobat Reader que é invocado.
João pediu ajuda sobre como proceder para alcançar esse objetivo, sendo que os demais 
arquivos PDF da pasta continuariam abrindo normalmente no Adobe Acrobat Reader.
Das cinco sugestões que recebeu, a única correta foi: 
a. abra a janela de Propriedades do arquivo no Explorador de Arquivos e use o botão 
Alterar no item Abrir como;
b. abra a opção Configurações no menu Iniciar e clique no item Aplicativos e recursos e 
localize o Chrome na opção Aplicativos padrão;
c. abra a opção Configurações no menu Iniciar e clique no item Personalização;
d. abra o menu do Google Chrome no canto superior da tela, acione a opção Favoritos 
e personalize o acesso;
e. não é possível fazer essa distinção para um único arquivo pelos comandos da inter-
face gráfica do Windows.
COMENTÁRIO
Observa-se que, no enunciado da questão, João deseja abrir o arquivo teste.pdf no 
Google Chrome, mas os demais arquivos permanecessem abrindo no Adobe Acrobat Reader. 
No Windows, não se pode fazer essa distinção. Ao definir um aplicativo padrão, por exem-
plo, para abrir arquivos em PDF, todos os arquivos em PDF do sistema serão abertos nesse 
aplicativo.
Obs.: o que João poderia fazer seria clicar com o botão direito sobre o arquivo e selecio-
nar a opção “abrir com” e selecionar o Google Chrome. Assim, os demais arquivos 
continuarão abrindo no aplicativo padrão. Todas as vezes em que ele quiser abrir um 
arquivo em outro aplicativo terá que repetir os passos novamente.
20m
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Windows 10 III
INFORMÁTICA
14. (Q1768423/CESPE/CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2021) No 
Windows, ainda que seja possível compartilhar configurações — como plano de fundo 
e histórico de navegação do Internet Explorer — entre computadores que utilizem a 
mesma conta em outras máquinas com Windows 10, não é permitido, em razão da 
segurança, o compartilhamento de senhas.
COMENTÁRIO
Obs.: é possível, ao logar em outra máquina, obter todas as configurações salvas em nu-
vem de algum outro computador. Para isso, basta acessar a conta.
 
25m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
15. (Q1864588/CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Caso se 
deseje ter acesso remoto a todos os aplicativos e recursos de um computador conec-
tado em rede, de forma similar ao que ocorre no acesso local, é possível fazê-lo por 
meio de recursos disponibilizados na área de trabalho remota do Windows 10.
COMENTÁRIO
Obs.: o recurso do Windows que permite conectar uma máquina remota em local diferente 
é o de Conexão de Área de Trabalho Remota. Usa-se a Área de trabalho remota no 
dispositivo Windows, Android ou iOS para conectar-se a um computador com Win-
dows 10 de longe.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
FERRAMENTAS ADMINISTRATIVAS
Obs.: são as ferramentas que fazem a manutenção do Windows, seja de maneira preven-
tiva ou corretiva. Observa-se a relação a seguir.
 
Obs.: cada ferramenta terá uma função importante para o bom funcionamento do sistema.
30m
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 III
INFORMÁTICA
GABARITO
 11. d
 12. c
 13. e
 14. E
 15. C
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício MacedoMelo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Windows 10 IV
INFORMÁTICA
WINDOWS 10 IV
DIRETO DO CONCURSO
16. (Q2226569/FGV/PC-RJ/INVESTIGADOR DE POLÍCIA/2022) No Windows 10, o apli-
cativo Limpeza de Disco, disponível em Ferramentas Administrativas do Windows, no 
menu Iniciar, oferece diversas opções de grupos de arquivos que podem ser removi-
dos, EXCETO:
a. arquivos da Área de Trabalho;
b. arquivos de Internet Temporários;
c. Lixeira;
d. Miniaturas;
e. relatórios de erros do Windows.
COMENTÁRIO
Obs.: o utilitário de Limpeza de disco do Windows 10 é um recurso usado para realizar 
a limpeza de arquivos temporários que são salvos no disco, por exemplo, de programas 
baixados que não são usados mais, arquivos de internet temporários, cache, Lixeira, Rela-
tórios de erros do Windows, Miniaturas etc. Deste modo, não há opção de arquivos da Área 
de Trabalho nesse recurso.
 
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 IV
INFORMÁTICA
17. (Q2088550/IBADE/PM-AC/TÉCNICO ADMINISTRATIVO E OPERACIONAL/TÉCNICO 
DE INFORMÁTICA/2021) O gerenciador de arquivos do Windows formata o HD em 
blocos onde são gravados os arquivos, nem sempre sequencialmente, quando não há 
blocos consecutivos livres. Conforme arquivos são criados e deletados, os arquivos 
vão se espalhando em blocos não consecutivos, aumentando o tempo de acesso. Para 
reorganizar o HD, recolocando arquivos em blocos sequenciais, utilizamos a função: 
a. Limpeza de disco;
b. Status e configuração do back-up;
c. Restauração do Sistema;
d. Desfragmentador de disco;
e. Monitor de desempenho.
COMENTÁRIO
Obs.: para isso utiliza-se o otimizador, também denominado desfragmentador de disco.
OUTROS ACESSÓRIOS
5m
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 IV
INFORMÁTICA
Obs.: � estudar todas as funções do Windows demoraria horas, sendo que o aluno tem outras 
matérias para estudar. Por isso, resume-se da maneira mais abrangente possível o 
conteúdo explorado.
Obs.: � recomenda-se que o aluno clique no Menu Iniciar e explore os acessórios disponíveis.
DIRETO DO CONCURSO
18. (Q2193697/VUNESP/PM-SP/SARGENTO DA POLÍCIA MILITAR/2022) No Microsoft 
Windows 10, em sua configuração original, um usuário editou o seguinte conteúdo no 
aplicativo Paint, conforme imagem a seguir.
O usuário gravou o conteúdo como Arquivo1.png e fechou o aplicativo Paint. Conside-
rando os aplicativos existentes no Windows 10 em sua configuração original, assinale 
a alternativa que indica em qual(is) aplicativo(s) esse arquivo poderá ser aberto nova-
mente com sucesso para nova edição
a. Bloco de Notas, apenas;
b. Paint, apenas;
c. Paint e Bloco de Notas, apenas;
d. Paint, Bloco de Notas e Wordpad.
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 IV
INFORMÁTICA
COMENTÁRIO
a. O Bloco de Notas é um software para criar documentos de texto simples e não abre ou 
faz edição de imagens;
b. Quando a questão fala “apenas” está restringindo o Paint 3D que é uma evolução do 
Paint que também permitiria abrir a imagem para edição, portanto, essa questão poderia 
sofrer recursos. No Windows 10 tem-se o Paint e o Paint 3D que são softwares distintos;
c. O Bloco de notas conforme visto anteriormente não poderia ser usado e o Paint permiti-
ria ser usado para abrir a imagem;
d. O Bloco de Notas e WordPad não são usados para edição de imagens, portanto, não 
poderiam ser usados e o Paint poderia ser usado.
19. (Q2249423/UFMT/POLITEC-MT/PERITO MÉDICO LEGISTA/ÁREA PSIQUIA-
TRA/2022) A coluna da esquerda apresenta recursos do Windows 10 e a da direita, a 
função de cada um. Numere a coluna da direita de acordo com a coluna da esquerda. 
1) Windows Hello
2) Firewall
3) Edge
4) BitLocker
( ) � Bloqueio ou liberação de portas.
( ) � Reconhecimento de impressão digital.
( ) � Criptografia de dispositivo.
( ) � Navegação na Internet.
Marque a sequência correta
a. 2, 1, 4, 3;
b. 3, 1, 4, 2;
c. 3, 4, 2, 1;
d. 2, 4, 1, 3;
e. 4, 3, 2, 1.
10m
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 IV
INFORMÁTICA
COMENTÁRIO
Obs.: o Firewall é uma solução desenvolvida em forma de software ou hardware que tem 
como objetivo criar regras de entrada e saída para proteger a rede do usuário e assim é 
possível verificar se existem pessoas mal intencionadas tentando acessar a rede local. É 
possível destacar as seguintes funcionalidades do Firewall: permite regular o tráfego de 
dados, controlar e autorizar o tráfego de informações, filtrar o tráfego de entrada e saída, 
verificar se o tráfego é permitido ou não e etc.
O Windows Hello é uma maneira mais fácil de realizar o Login no Windows, podendo ser por 
meio de PIN, reconhecimento Facial, impressão digital ou outros meios escolhidos pelo usuário.
A ferramenta BitLocker é utilizada para realizar a criptografia de Unidade de Disco BitLo-
cker, essa criptografia pode ser realizada em unidades de dados removíveis, conforme 
disponível no site oficial da Microsoft (MS).
O Internet Explorer (IE) é um navegador desenvolvido pela Microsoft (MS) para ser o nave-
gador padrão do sistema Windows, porém, atualmente este navegador foi descontinuado 
e substituído pelo navegador Edge.
TECLAS DE ATALHOS DO WINDOWS
 
Obs.: � existem diversas teclas de atalho do Windows, sendo que saber o mínimo sobre este 
tópico é essencial para que se tenha suficiência.
15m
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 IV
INFORMÁTICA
DIRETO DO CONCURSO
20. (Q2209862/VUNESP/PM-SP/SOLDADO PM DE 2ª CLASSE/2022) Um usuário, por 
meio do Explorador de Arquivos do MS-Windows 10, ambos em sua configuração origi-
nal, acessa uma pasta de seu computador, que contém 5 arquivos de texto cujos nomes 
aparecem conforme a lista a seguir:
A – B – C – D – E
O usuário, então, clica com o botão principal do mouse sobre o primeiro arquivo da pas-
ta, selecionando-o, aperta a tecla F2, digita 2 e aperta a tecla Enter.
Considerando que o usuário tem todos os privilégios necessários, o resultado da sequ-
ência de ações mencionadas no enunciado é:
a. foram renomeados os 2 primeiros arquivos da pasta;
b. foi excluído o segundo arquivo da pasta;
c. foram excluídos os 2 primeiros arquivos da pasta;
d. foram excluídos todos os arquivos, com exceção do segundo arquivo;
e. o primeiro arquivo da pasta foi renomeado.
COMENTÁRIO
Obs.: um usuário, por meio do Explorador de Arquivos do MS-Windows 10, ambos em sua 
configuração original, acessa uma pasta de seu computador, que contém 5 arquivos de 
texto cujos nomes aparecem conforme a lista a seguir: “A B C D E”. O usuário, então, clica 
com o botão principal do mouse sobre o primeiro arquivo da pasta, selecionando-o, aperta 
a tecla F2, digita 2 e aperta a tecla Enter.
Obs.: considerando que o usuário tem todos os privilégios necessários, o resultado da se-
quência de ações mencionadas no enunciado é: a) foram excluídos todos os arquivos, com 
exceção do segundo arquivo; b) o primeiro arquivo da pasta foi renomeado; c) foi excluído 
o segundo arquivo da pasta; d) foram renomeados os 2 primeiros arquivos da pasta; e) 
foram excluídos os 2 primeiros arquivos da pasta.
Obs.: a tecla F2 está associada ao procedimento de renomear um objeto que esteja se-
lecionado. Ao selecionar o objeto e pressionar F2, o cursor é exibido no ícone do arquivo; 
ao digitar2, o nome selecionado é substituído por “2”; ao pressionar Enter, a operação é 
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 IV
INFORMÁTICA
confirmada, ou seja, o nome do objeto selecionado é alterado para “2”. Como só há um 
objeto selecionado, apenas tal objeto sofrerá a alteração.
21. (Q1889927/IDECAN/PC-CE/INSPETOR/2021) Os sistemas operacionais Windows da 
Microsoft oferecem uma grande quantidade de atalhos de teclado que facilitam o uso dos 
recursos. No Windows 10 BR, as funções de dois desses atalhos são detalhadas a seguir:
 I – Abrir o menu Iniciar. Como alternativa, obtém-se o mesmo resultado ao pressionar 
exclusivamente a Tecla do Logotipo do Windows;
 II – Abrir a janela de diálogo Configurações. Essa ferramenta é bem semelhante ao Painel 
de Controle, mas com uma interface bem mais “clean” e adaptada ao estilo visual 
minimalista do Windows 10.
Os atalhos descritos em I e em II são, respectivamente,
a. Ctrl+Esc e Tecla do Logotipo do Windows + I;
b. Ctrl+Del e Tecla do Logotipo do Windows + I;
c. Ctrl+Esc e Tecla do Logotipo do Windows + U;
d. Ctrl+Del e Tecla do Logotipo do Windows + C;
e. Ctrl+Esc e Tecla do Logotipo do Windows + C.
COMENTÁRIO
I – O atalho Ctrl + ESC abre o menu Iniciar;
II – Utiliza-se o atalho Windows + I para abrir a janela de configurações.
Obs.: observa-se os demais atalhos: Ctrl + Del não realiza nenhuma ação; Windows + U 
abre as configurações de tela; Windows + C não realiza nenhuma ação.
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Windows 10 IV
INFORMÁTICA
22. (Q2091406/FAPEC/PC-MS/PERITO PAPILOSCOPISTA/2021) O Windows tornouse 
um dos Sistemas Operacionais mais utilizados no mundo. Sabe-se ainda que dispõe de 
várias combinações de teclas de atalho. Assinale a alternativa correta para a ação que 
ocorre ao se pressionar a Tecla do Windows + D.
a. Abre o Gerenciador de Tarefas;
b. Abre o navegador Edge;
c. Fecha a janela do navegador Edge;
d. Atualiza a janela ativa;
e. Exibe e oculta a área de trabalho.
COMENTÁRIO
a. Abre o Gerenciador de Tarefas. Falso. Não é essa função do atalho e sim o atalho CTRL 
+ SHIFT + ESC;
b. Abre o navegador Edge. Falso. Para abrir o navegador não precisamos usar o atalho;
c. Fecha a janela do navegador Edge. Falso. Esse atalho é com as teclas Ctrl + Shift + W;
d. Atualiza a janela ativa. Falso. Para essa função apenas acionamos a tecla F5;
e. Exibe e oculta a área de trabalho. Verdadeiro. Com esse atalho podemos exibir e ocultar 
a área de trabalho. 
GABARITO
 16. a
 17. d
 18. b
 19. a
 20. b
 21. a
 22. e
20m
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes
INFORMÁTICA
INTERNET/REDES
Conceitos e tecnologias relacionados a Internet, Intranet e Extranet
História
A ARPAnet (Advanced Research Projects Agency Network, em português, Rede da Agên-
cia de Pesquisas em Projetos Avançados) foi a primeira rede de computadores, construída 
em 1969 como um meio robusto para transmitir dados militares sigilosos e para interligar os 
departamentos de pesquisa por todo os Estados Unidos. Foi uma rede de comutação de 
pacotes e a primeira rede a implementar o conjunto de protocolos TCP/IP. Ambas as tecnolo-
gias se tornaram a base técnica da internet. A ARPANET foi desativada em 1990, dando vida 
à INTERNET.
Obs.: A ARPAnet é um projeto norte americano em que o EUA montou uma rede, na época 
da Guerra Fria, para que caso o sistema de comunicação fosse interrompido, a AR-
PAnet conseguiria manter o país conectado.
Com o fim da Guerra Fria, a ARPAnet tornou-se de uso comercial e se expandiu para o 
mundo inteiro tornando-se a Internet.
O que é a Internet?
Rede mundial de comunicação compostas por milhares de redes telefônicas e informáti-
cas que se encontram conectadas entre si para transmitir informação.
Rede pública/Externa
Provê serviços
Backbone: Espinha Dorsal. Na Internet significa um meio de transferência de dados em 
alta velocidade e alta capacidade ao longo de centenas ou milhares de quilômetros.
Obs.: O backbone é o meio de transferência de dados em alta velocidade que alcança mi-
lhares de quilômetros e faz com que a informação circule.
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes
INFORMÁTICA
Backbone (Espinha Dorsal)
Obs.: na imagem acima, as linhas são formadas por cabos de fibra óptica que correm por 
debaixo dos oceanos levando informação ao mundo. 
O acesso a rede de internet é gratuito, porém, a infraestrutura para levar a internet para 
dentro de casa, será necessário a contratação de empresas provedoras de internet.
DIRETO DO CONCURSO
1. (Q988421/VUNESP/PC/SP/INVESTIGADOR DE POLÍCIA/2018) Considere o seguin-
te cenário típico de acesso à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de 
acesso por fibra óptica, tendo na sua residência um equipamento conectado à fibra e 
que disponibiliza acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
a. Portal Internet.
b. Servidor.
c. Web server.
d. Cliente Internet.
e. Provedor
5m
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Internet/Redes
INFORMÁTICA
COMENTÁRIO
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado 
pelo provedor.
 
Obs.: O “www” é um serviço utilizado dentro da internet.
Serviços
Motor de busca: motor de pesquisa ou máquina de busca é um sistema de software proje-
tado para encontrar informações armazenadas em um sistema computacional a partir de pala-
vras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações.
10m
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes
INFORMÁTICA
1- Buscar na internet por palavras chaves em bilhões de sites (aranha da web);
Obs.: A aranha da web, também denominada de crawler/spyder, realiza a busca das pala-
vras solicitadas.
2- Criar um índice de termos com as palavras encontradas (indexador);
3- Exibir o resultado para os usuários de acordo com as palavras pesquisadas presentes 
nesse índice.
Obs.: o Google possui um banco de dados mais completo e, por essa razão, oferece um 
retorno melhor do que os seus concorrentes.
Filtros do Google 
”” – Aspas (pesquisa exata)
15m
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Internet/Redes
INFORMÁTICA
”-” – hífen (excluir da busca)
OR - Qualquer uma das palavras
define: (definição – dicionário)
filetype: (procura por arquivo)
allintext: (busca dentro de um texto)
intitle: (busca por título)
Inurl: páginas que contenham palavras na URL
related: (páginas do mesmo
assunto)
link: (páginas que fazem referência)
.. – dois pontos finais (intervalo)
site: www.grancursosonline.com.br (páginas do portal)
# - Hashtag (redes sociais)
@ - redes sociais - @twitter
$ - pesquisa de preços
* - termos desconhecidos (curingas)
9/3 – operações matemáticas
Opções de imagem – MP, proporção...
Conversão de medidas
Conversão de moedas
Previsão do tempo pelo mundo
Doodles
 
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/RedesINFORMÁTICA
DIRETO DO CONCURSO
2. (CEBRASPE/DPF/AGENTE/2018) Nas ferramentas de busca, o indexador é o progra-
ma que navega autonomamente pela Internet, localizando e varrendo os documentos 
em busca de palavras-chaves para compor a base de dados da pesquisa.
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes
INFORMÁTICA
COMENTÁRIO
Nas ferramentas de busca, o crawler é o programa que navega autonomamente pela Inter-
net, localizando e varrendo os documentos em busca de palavras-chaves para compor a 
base de dados da pesquisa. 
3. (CEBRASPE/PRF/POLICIAL/2021) Caso sejam digitados os termos descritos a seguir 
na ferramenta de busca do Google, serão pesquisadas publicações que contenham os 
termos “PRF” e “campanha” na rede social Twitter.
campanha PRF @twitter
COMENTÁRIO
Caso sejam digitados os termos “campanha PRF @twitter” na ferramenta de busca do 
Google, serão pesquisadas publicações que contenham os termos “PRF” e “campanha” na 
rede social Twitter.
4. (CEBRASPE/DPF/AGENTE/2021) A forma correta para pesquisar no Google a corres-
pondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é “crime 
organizado” in pf.gov.br.
COMENTÁRIO
A forma correta para pesquisar no Google a correspondência exata da frase “crime organi-
zado”, exclusivamente no sítio pf.gov.br, é “crime organizado” site: pf.gov.br.
5. (Q2070476/CESPE/CEBRASPE/PC/AL/ESCRIVÃO DE POLÍCIA/2021) No sítio de 
buscas do Google, uma pesquisa pela expressão “CIDADE DE MACEIÓ”, em letras 
maiúsculas, ou pela expressão “Cidade de Maceió”, em letras minúsculas, retornará ao 
usuário resultados idênticos.
COMENTÁRIO
Case sensitive – é o poder que o sistema tem de diferenciar letra minúscula de letra maiúscula.
O Google não é case sensitive, logo, os resultados serão idênticos.
20m
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes
INFORMÁTICA
6. (Q2226600/FGV/PC/RJ/INVESTIGADOR DE POLÍCIA/2022) No contexto do meca-
nismo de busca por meio do Google, considere os seguintes textos de busca.
site:youtube.com furadeira
$50..$100
“maior time do mundo”
agua OR H2O
www.bb.com.br
jaguar –automóvel
Nessa lista, o número de textos que contêm na pesquisa algum símbolo ou palavra com 
a função exclusiva de tornar os resultados mais precisos é:
a. dois;
b. três;
c. quatro;
d. cinco;
e. seis 
COMENTÁRIO
Os textos que contém na pesquisa algum símbolo ou palavra com a função exclusiva de 
tornar os resultados mais precisos são:
site:youtube.com furadeira
$50..$100
“maior time do mundo”
agua OR H2O
jaguar –automóvel
25m
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes
INFORMÁTICA
GABARITO
 1. e
 2. E
 3. C
 4. E
 5. C
 6. d
��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre-
parada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes II
INFORMÁTICA
INTERNET/REDES II
A nuvem computacional ou cloud computing é um modelo de computação em que 
dados, arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio 
de uma rede em qualquer dispositivo compatível. Basicamente, consiste em compartilhar fer-
ramentas computacionais pela interligação dos sistemas, semelhantes às nuvens no céu, ao 
invés de ter essas ferramentas localmente (mesmo nos servidores internos).
Obs.: A nuvem computacional é uma terceirização dos serviços de informática locais.
A utilização da nuvem computacional diminui o custo com a implementação de sistemas 
na empresa.
 
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes II
INFORMÁTICA
Características essenciais
NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-
-americano)
Auto-serviço sob demanda: O consumidor pode provisionar por conta própria recursos 
de computação, como tempo de servidor e armazenamento em rede, automaticamente e 
conforme necessário, sem necessitar intervenção humana dos provedores de serviços.
Amplo acesso por rede: Os recursos estão disponíveis pela rede e são acessados por 
meio de mecanismos padronizados que promovem o uso por dispositivos clientes leves ou 
ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops).
Agrupamento de recursos: Os recursos de computação do provedor são agrupados 
para atender a múltiplos consumidores em modalidade multi-inquilinos, com recursos físicos 
e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a demanda dos consu-
midores. Há uma certa independência de localização geográfica, uma vez que o consumidor 
em geral não controla ou conhece a localização exata dos recursos fornecidos (como arma-
zenamento, processamento, memória e comunicação de rede), mas pode ser capaz de espe-
cificar a localização em um nível de abstração mais alto (como país, estado ou datacenter).
Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, 
em alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo com 
a demanda. Para o consumidor, os recursos disponíveis para provisionamento muitas vezes 
parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo.
Obs.: Na elasticidade rápida, o servidor pode aumentar ou diminuir a oferta de serviço de 
acordo com a sua demanda.
A escalabilidade corresponde aos servidores que aumentam a capacidade e a estrutura 
para atender às demandas. 
Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o 
uso dos recursos por meio de medições em um nível de abstração apropriado para o tipo de 
serviço (como armazenamento, processamento, comunicação de rede e contas de usuário 
ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando trans-
parência tanto para o fornecedor como para o consumidor do serviço utilizado.
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Internet/Redes II
INFORMÁTICA
EXERCÍCIOS DE FIXAÇÃO
7. (Q2477002/CESPE/CEBRASPE/POLITEC/RO/Perito Criminal/Área 1/2022) Uma carac-
terística própria dos serviços de armazenamento de dados em nuvem (cloud storage) é a
a. garantia de espaço ilimitado.
b. execução de aplicações remotas.
c. garantia de gratuidade.
d. mobilidade facilitada para o usuário.
e. codificação de linguagens de programação.
COMENTÁRIO
Uma característica própria dos serviços de armazenamento de dados em nuvem (cloud 
storage) é a mobilidade facilitada para o usuário.
8. (Q1721223/CESPE/CEBRASPE/DPF/Agente de Polícia Federal/2021) As desvantagens 
da cloud computing incluem a inflexibilidade relativa ao provisionamento de recursos com-
putacionais: é necessário estabelecê-los no momento da contratação e não há possibilida-
de de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato.
COMENTÁRIO
A flexibilidade relativa ao provisionamento de recursos computacionais é uma vantagem 
do cloud computing, havendo possibilidade de ajuste de escala, de acordo com a evolução 
das necessidades no mesmo contrato.
Modelos de Implementação
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Internet/Redes II
INFORMÁTICA
O modelo deimplementação de nuvem pública é o modelo em que os servidores ofere-
cem infraestrutura a qualquer pessoa. 
Obs.: A implementação da nuvem pública não é, necessariamente, gratuita.
O modelo de implementação de nuvem privada ocorre quando há uma infraestrutura 
dedicada unicamente à empresa.
O modelo de implementação de nuvem comunitária ocorre quando duas ou mais empre-
sas compartilham a mesma infraestrutura.
Nuvem privada: A infraestrutura na nuvem é provisionada para uso exclusivo por uma 
única organização composta de diversos consumidores (como unidades de negócio). A sua 
propriedade, gerenciamento e operação podem ser da organização, de terceiros ou de uma 
combinação mista, e pode estar dentro ou fora das instalações da organização.
Nuvem comunitária: A infraestrutura na nuvem é provisionada para uso exclusivo por 
uma determinada comunidade de consumidores de organizações que têm interesses em 
comum (de missão, requisitos de segurança, políticas, observância de regulamentações). 
A sua propriedade, gerenciamento e operação podem ser de uma ou mais organizações da 
comunidade, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das ins-
talações das organizações participantes.
Nuvem pública: A infraestrutura na nuvem é provisionada para uso aberto ao público 
em geral. A sua propriedade, gerenciamento e operação podem ser de uma empresa, uma 
instituição acadêmica, uma organização do governo, ou de uma combinação mista. Ela fica 
nas instalações do fornecedor.
Nuvem híbrida: A infraestrutura na nuvem é uma composição de duas ou mais infraes-
truturas na nuvem (privadas, comunitárias ou públicas) que permanecem entidades distintas, 
mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação 
de dados e portabilidade de aplicações (como transferência de processamento para a nuvem 
para balanceamento de carga entre nuvens).
9. (CEBRASPE/DPF/PERITO/2018) As nuvens do tipo híbridas são implementadas por orga-
nizações que possuem interesses em comum, como na área de segurança, por exemplo.
COMENTÁRIO
As nuvens do tipo comunitárias são implementadas por organizações que possuem inte-
resses em comum, como na área de segurança, por exemplo.
10m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes II
INFORMÁTICA
10. (Q2070478/CESPE/CEBRASPE/PC/AL/Escrivão de Polícia/2021) A computação na 
nuvem (cloud computing) possibilita que aplicações executadas em servidores isolados 
sejam também executadas na nuvem (Internet) em um ambiente de larga escala e com 
o uso “elástico” de recursos.
COMENTÁRIO
A computação na nuvem (cloud computing) possibilita que aplicações executadas em ser-
vidores isolados sejam também executadas na nuvem (Internet) em um ambiente de larga 
escala e com o uso “elástico” de recursos.
Serviços de Nuvem
NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-
-americano)
IAAS – Infraestrutura
• Alocação de recursos de hardware 
PAAS – Plataforma
• Criar, desenvolver, gerir e testar software
15m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes II
INFORMÁTICA
SAAS – Software
• Execução
Ex.: O Gmail é um tipo de SAAS.
Software como Serviço (SaaS – Software as a Service): O recurso fornecido ao con-
sumidor é o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem. 
As aplicações podem ser acessadas por vários dispositivos clientes por meio de interfaces 
leves ou ricas, tais como um navegador web (como em e-mail baseado na web), ou por 
uma interface de programação. O consumidor não gerencia nem controla a infraestrutura na 
nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou 
mesmo recursos individuais da aplicação, com a possível exceção de configurações limita-
das por usuário.
Plataforma como Serviço (PaaS – Platform as a Service): O recurso fornecido ao 
consumidor é instalar na infraestrutura na nuvem aplicativos criados ou adquiridos pelo con-
sumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramen-
tas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a 
infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou arma-
zenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações 
do ambiente de hospedagem de aplicações.
Infraestrutura como Serviço (IaaS – Infrastructure as a Service): O recurso forne-
cido ao consumidor é provisionar processamento, armazenamento, comunicação de rede e 
outros recursos de computação fundamentais nos quais o consumidor pode instalar e exe-
cutar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumidor não 
gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle sobre os sis-
temas operacionais, armazenamento, e aplicativos instalados, e possivelmente um controle 
limitado de alguns componentes de rede (como firewalls).
Os gestores de determinado órgão público decidiram adotar a computação em nuvem 
como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da 
informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar 
os recursos de gerenciamento e segurança com os modelos técnicos de contratação. Consi-
derando essas informações, julgue os seguintes itens.
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes II
INFORMÁTICA
11. (CEBRASPE/DPF/AGENTE/2018) Se, para enviar e receber emails sem precisar ge-
renciar recursos adicionais voltados ao software de e-mail e sem precisar manter os 
servidores e sistemas operacionais nos quais o software de e-mail estiver sendo execu-
tado, os gestores optarem por um serviço de e-mail em nuvem embasado em webmail, 
eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo 
plataforma como um serviço (PaaS).
COMENTÁRIO
Se, para enviar e receber e-mails sem precisar gerenciar recursos adicionais voltados ao 
software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais 
o software de e-mail estiver sendo executado, os gestores optarem por um serviço de 
e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um 
modelo de computação em nuvem do tipo software como um serviço (SaaS). 
12. (CEBRASPE/PRF/POLICIAL/2021) Identifica-se Software como Serviço (SaaS) quan-
do um provedor de serviços oferece acesso a um ambiente baseado em cloud, no qual 
os usuários podem construir e disponibilizar aplicativos.
COMENTÁRIO
O PAAS é um ambiente no qual os usuários podem construir e disponibilizar aplicativos.
13. (CEBRASPE/DPF/AGENTE/2021) A PaaS (plataforma como um serviço) contém os 
componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de 
controle de gerenciamento sobre os recursos de tecnologia da informação no que diz 
respeito a cloud computing.
COMENTÁRIO
A IaaS contém os componentes básicos da IT na nuvem e oferece o mais alto nível de fle-
xibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação 
no que diz respeito a cloud computing.
20m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Internet/Redes II
INFORMÁTICA
Redes sociais
É uma estrutura social composta por pessoas ou organizações, conectadas por um ou 
vários tipos de relações, que partilham valores e objetivos comuns.
Obs.: O Twitter é uma rede social para espalhar pequenos textos, sendo esses textos alo-
cados em 280 caracteres.
O Linkedin é uma rede socialvoltada para ambientes corporativos e redes sociais profissionais. 
14. (APICE/DPE/PB/AGENTE/2021) Sobre redes sociais, analise as afirmações a seguir:
 I – O Twitter é uma rede social que permite que os usuários enviem e recebam mensa-
gens de texto com uma quantidade limitada de caracteres. Essas mensagens são 
conhecidas como “tweets”.
 II – Os Trending Topics (TTs) ou Assuntos do Momento, são uma lista em tempo real das 
frases mais publicadas no Twitter pelo mundo todo.
 III – O LinkedIn é uma rede social utilizada principalmente por profissionais, com o intuito 
de apresentar suas aptidões buscando oportunidades oferecidas por outros profissio-
nais e empresas.
 IV – Após a criação de outras redes sociais para postagem de fotos e vídeos por parte de 
seus usuários, o Facebook foi extinto em 2014.
 V – São exemplos de redes sociais Facebook, Twitter, LinkedIn e LibreOffice.
Apenas estão CORRETAS:
a. I, III e IV;
b. II, III, IV e V;
c. I, II e III;
d. II, IV e V;
e. I e V.
25m
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes II
INFORMÁTICA
COMENTÁRIO
O Facebook não foi extinto após a criação de outras redes sociais para a postagem de 
fotos e vídeos por parte dos seus usuários.
São exemplos de redes sociais Facebook, Twitter e LinkedIn.
15. (Q1889935/ IDECAN/PC CE/Inspetor/2021) Rede social é uma estrutura social formada 
por pessoas que compartilham interesses similares, enquanto que mídia social constitui 
o uso de tecnologias para tornar interativo o diálogo entre pessoas. Com relação às 
redes sociais, analise as afirmativas a seguir:
 I – Duas vantagens são aproximar as pessoas que vivem em locais diferentes, consti-
tuindo uma maneira fácil de manter as relações e o contato e possibilitar a criação 
de perfil falso para postar comentários racistas, preconceituosos e racistas além de 
“fake News”.
 II – Enquanto o Facebook é a rede social mais utilizada no Brasil, inclusive por empresas 
que aproveitam para realizar estratégias de publicidade e marketing, o WhatsApp é con-
siderado atualmente um dos principais aplicativos destinados à comunicação e troca de 
mensagens e, assim como o Facebook, utilizado para interação entre empresa e cliente.
 III – Enquanto Linkedin é a maior rede social com foco profissional, em que os usuários 
podem publicar informações relacionadas ao mercado de trabalho, oportunidades de 
emprego, divulgação de serviços e, principalmente networking, o Youtube é uma pla-
taforma em que o usuário pode fazer comentários e interagir com outras pessoas; por 
isso também é considerada uma rede social, permitindo assistir a vídeos de música, 
a aulas e acompanhar programas.
Assinale
a. se somente as afirmativas I e II estiverem corretas.
b. se somente as afirmativas I e III estiverem corretas.
c. se somente as afirmativas II e III estiverem corretas.
d. se nenhuma afirmativa estiver correta.
e. se todas as afirmativas estiverem corretas 
30m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes II
INFORMÁTICA
COMENTÁRIO
Enquanto o Facebook é a rede social mais utilizada no Brasil, inclusive por empresas que 
aproveitam para realizar estratégias de publicidade e marketing, o WhatsApp é considera-
do atualmente um dos principais aplicativos destinados à comunicação e troca de mensa-
gens e, assim como o Facebook, utilizado para interação entre empresa e cliente.
Enquanto Linkedin é a maior rede social com foco profissional, em que os usuários podem 
publicar informações relacionadas ao mercado de trabalho, oportunidades de emprego, divul-
gação de serviços e, principalmente networking, o Youtube é uma plataforma em que o usu-
ário pode fazer comentários e interagir com outras pessoas; por isso também é considerada 
uma rede social, permitindo assistir a vídeos de música, a aulas e acompanhar programas.
GABARITO
 7. d
 8. E
 9. E
 10. C
 11. E
 12. E
 13. E
 14. c
 15. c
��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre-
parada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
INTERNET/REDES III
E-Mail - (Correio Eletrônico)
Webmail: é uma interface da World Wide Web que permite ao utilizador ler e
escrever e-mail usando um navegador.
Vantagens
Mobilidade: acesso em qualquer computador que tenha internet
Obs.: o webmail é um tipo de SAAS.
Economia de espaço em disco
Facilidade de configuração
Desvantagem
Sem conexão à Internet
não se tem acesso a Cx. postal
E-Mail - (Correio Eletrônico)
Correio Local: Serviço de e-mail que necessita de um software específico para o geren-
ciamento das mensagens (Outlook, Outlook Express, EMail, Thunderbird, Evolution...) – MUA 
(Mail User Agent).
Vantagem
Leitura off-line de e-mails recebidos.
Desvantagens
Consome espaço em disco.
Configuração de protocolos
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
LOGÍSTICA DOS SISTEMAS DE E–MAILS
MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em 
caixas postais. Um exemplo de MDA é o Procmail.
MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para 
outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou 
local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
MSA (Message submission agent): Um agente de envio de mensagem, ou agente de 
envio de correio, é um programa de computador ou agente de software que recebe men-
sagens de correio eletrônico de um agente de usuário de correio (MUA) e coopera com um 
agente de transferência de correio (MTA) para entrega do correio.
MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuá-
rio para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thunder-
bird, etc. 
Campos de envio de E-Mail
De: remetente
Para: destinatário primário
CC: destinatário secundário
CCO(BCC): destinatário oculto
Obs.: Todo o endereço de email que estiver no CCO, não será visto pelos demais.
5m
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
ASSUNTO:
Obs.: O assunto pode ser deixado em branco.
PASTAS DE GERENCIAMENTO
Obs.: Os rascunhos servem para armazenar os emails que estão em fase de edição.
Lixo eletrônico – Spam. 
Caixa de saída – Armazena os emails que o usuário pediu para enviar, no entanto, ainda 
não foram enviados.
O MIME (Multipurpose Internet Mail Extensions – Extensões Multi-função para Mensa-
gens de Internet) é uma forma de padronização para os formatos de mensagens de correio 
eletrônico. A maior parte das mensagens de e-mail são enviadas pelo protocolo SMTP, que 
possui limitações, sendo a maior delas uma codificação de caracteres que só consegue tra-
balhar com os caracteres da língua inglesa. Isto implica em enviar textos sem acentuação, 
por exemplo. O MIME adiciona funcionalidades, permitindo o envio de outras informações 
por e-mail, como os caracteres de outras línguas, imagens, sons, filmes e outros tipos de 
arquivos.”
10m
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
DIRETO DO CONCURSO
16. (CEBRASPE/DPF/AGENTE/2018)O símbolo @ em endereços de email tem o sentido 
da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor.
COMENTÁRIO
O @ é um símbolo obrigatório em endereços de email.
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para 
separar o nome do usuário do nome do provedor.
17. (CEBRASPE/DPF/AGENTE/2018) Nos softwares de email, a opção Bcc (blind 
carbon copy) tem como um de seus objetivos esconder os destinatários para evitar 
ações de spam.
COMENTÁRIO
O Bcc ou Coo tem como um dos seus objetivos esconder os destinatários para evitar ações 
de Spam. 
18. (VUNESP/PC/SP/AGETEL) Atualmente, o uso do sistema webmail é mais difundido 
que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No 
sistema webmail, a pasta
a. Enviados se localizam no servidor de e-mail acessado por webmail.
b. Rascunhos ficam armazenados na pasta Documentos do usuário do computador.
c. Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para 
o acesso por webmail.
d. Spam contém todos os e-mails recebidos com mais de um destinatário.
e. Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e ar-
mazena os e-mails recebidos.
15m
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
COMENTÁRIO
No sistema webmail, a pasta Enviados e a pasta Rascunhos se localizam no servidor de 
e-mail acessado por webmail.
O Spam contém todos os emails recebidos classificados como propagandas.
VOIP
Voz sobre IP: também chamado VoIP, telefonia IP, telefonia internet, telefonia em banda 
larga e voz sobre banda larga, é o roteamento de conversação humana usando a internet 
ou qualquer outra rede de computadores baseada no protocolo de internet, tornando a 
transmissão de voz mais um dos serviços suportados pela rede de dados.
Obs.: � a telefonia convencional é baseada na comutação por circuito.
A internet trabalha com a comutação de pacotes, tendo em vista que a rede transfere as 
informações em pequenos pedaços denominados de pacotes.
Ex.: O Skype é um VOIP da Microsoft com o custo baixo.
Problemas do VOIP
Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na trans-
missão devido à ocorrência de LATÊNCIA.
• Latência: atraso fim a fim;
Latência significa atraso. Latência na internet quer dizer a quantidade de atraso (tempo) 
que uma solicitação leva para ser transferida de um ponto para outro e é medida por milis-
segundos (ms). 
• Jitter: variação da latência.
19. (Q2402544/VUNESP/PC/SP/INVESTIGADOR DE POLÍCIA/2022) A tecnologia VoIP 
(Voz sobre IP) vem sendo amplamente utilizada, e tem como sua principal finalidade
a. trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais.
b. servir como meio alternativo para aplicações de jogos eletrônicos.
c. trafegar dados referentes a cirurgias feitas remotamente.
d. servir como meio alternativo para o streaming de vídeos de filmes.
e. trafegar, exclusivamente, dados referentes a operações de instituições financeiras.
20m
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
COMENTÁRIO
A tecnologia VoIP (Voz sobre IP) vem sendo amplamente utilizada, e tem como sua prin-
cipal finalidade trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais.
20. (Q2402536/VUNESP/PC/SP/ESCRIVÃO DE POLÍCIA/2022) Uma forma bastante uti-
lizada de comunicação é o VoIP (Voz sobre IP), que apresenta como característica:
a. utilizar a rede convencional de telefonia, buscando circuitos menos congestionados.
b. ter um custo de utilização muito superior ao custo da telefonia tradicional por centrais 
telefônicas tradicionais comutadas.
c. a qualidade de voz, que não é afetada por questões de perdas de pacotes de voz e 
pelo efeito denominado jitter.
d. transformar a voz, que é um sinal analógico, em um sinal digital, e transmitir ou trafe-
gar esse sinal digital pela Internet.
e. não apresentar qualquer perda de pacotes originados da transformação da voz em 
dados digitais, ao trafegar pela Internet.
COMENTÁRIO
Uma forma bastante utilizada de comunicação é o VoIP (Voz sobre IP), que apresenta 
como característica transformar a voz, que é um sinal analógico, em um sinal digital, e 
transmitir ou trafegar esse sinal digital pela Internet.
Deep Web
Obs.: � O “www” é um serviço da internet utilizado para acessar páginas.
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
A Deep Web é uma área da internet onde, geralmente, não são indexadas as páginas pelos 
buscadores tradicionais. 
Dentro da Deep Web há uma parte denominada de Dark Web que corresponde a parte 
mais obscura da internet.
Existe um domínio registrado como “.onion” que para ser acessado deverá ser utilizado um 
navegador especial denominado Tor.
Obs.: � A Dark Web, para ser acessada, deve utilizar o domínio “.onion” no navegador Tor.
Deep Web
Deep Web é o conjunto de conteúdos da internet não acessível diretamente por sites de 
busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login 
e senha. Sua origem e sua proposta original são legítimas. Afinal, nem todo material deve 
ser acessado por qualquer usuário. Normalmente entende-se que tudo o que não é visto 
livremente na internet faz parte da Deep Web.
Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando 
seu navegador de internet comum. Entretanto, se você pretender não ter o seu acesso a 
eles rastreado, vai precisar usar uma rede de proteção, como o Tor (um software livre e 
de código aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de 
navegador, além de proteger, também permite acessar o que não está na superfície.
Pelo TOR o seu tráfego é transmitido e criptografado três vezes enquanto atravessa a rede 
Tor. A rede é composta por milhares de servidores, operados por voluntários conhecidos 
como relés Tor. O Tor agrupa os seus dados em pacotes criptografados antes de entrar 
na rede. O Tor então remove a parte do pacote que contém informações como a fonte, o 
tamanho, o destino e a hora, tudo isso pode ser usado para aprender sobre o remetente).
Em seguida, ele criptografa o resto das informações empacotadas antes de finalmente 
enviar os dados criptografados através de vários servidores diferentes, ou relés, aleatoria-
mente para que não possam ser rastreados.
Cada retransmissão descriptografa e, em seguida, criptografa apenas os dados suficien-
tes para saber de onde veio e para onde está indo, mas não consegue rastrear outras 
informações.
25m
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem 
bizarros, como uma sucessão de letras e números seguida do sufixo.onion, em vez do 
tradicional.com.
Dark Web
A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por na-
vegadores especializados, como o TOR. Significativamente menor do que a pequena Web 
de superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na nossa analogia 
com o iceberg, a Dark Web seria a ponta inferior do iceberg submerso.
A Dark Web, no entanto, é uma parte bastante oculta da Deep Web com a qual pouquíssi-
mas pessoas vão interagir ou sequer ver. Em outras palavras, a Deep Web abrange tudo o 
que está além da superfície, mas ainda acessível com os programas de software corretos, 
e inclui a Dark Web.
Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de 
assassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas atéa morte, 
domínios voltados a tráfico humano etc.
O Silk Road, um mercado operante que utilizava a rede Tor, considerado um dos maiores 
domínios para o comércio de drogas, era hospedado lá. O site foi fechado pelo FBI e seu 
criador, condenado à prisão perpétua sem direito a condicional.
21. (Q2402552/VUNESP/PC/SP/ESCRIVÃO DE POLÍCIA/2022) No mundo da Internet, 
mais recentemente têm vindo à tona dois termos a ela relativos, ou seja, deepweb e 
darkweb, sobre os quais é correto afirmar que
a. não há navegadores que consigam acessar a darkweb.
b. a darkweb não tem seus sites indexados por navegadores convencionais como Goo-
gle Chrome ou Firefox.
c. os sites da deepweb utilizam o domínio.onion.
d. o site Silk Road tinha seu acesso por meio da deepweb.
e. deepweb e darkweb são duas denominações que endereçam ao mesmo conteúdo 
da Internet.
COMENTÁRIO
Os sites da Dark web utilizam o domínio “.onion”.
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
A darkweb não tem seus sites indexados por navegadores convencionais como Google 
Chrome ou Firefox. 
22. (Q2402555/VUNESP/PC/SP/INVESTIGADOR DE POLÍCIA/2022) Existe uma parte 
da Internet considerada como uma Internet invisível, também chamada de deep web. 
Assinale a afirmação correta relacionada com a deep web.
a. A deep web tem como sinônimo dark web, não existindo diferenças entre esses termos.
b. Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e 
conteúdo que não são públicos por serem todos ilegais.
c. Ela é uma zona da internet que pode ser detectada e acessada facilmente por qual-
quer motor de busca tradicional, como o Google ou o Bing.
d. Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal.
e. A maioria das páginas presentes na deep web é mantida oculta do navegador de 
Internet para proteger informações e privacidade do usuário.
COMENTÁRIO
Na Deep web a maioria das páginas presentes na deep web é mantida oculta do navega-
dor de Internet para proteger informações e privacidade do usuário.
23. (Q1889936/IDECAN/PC/CE/INSPETOR/2021) Com relação às criptomoedas, assi-
nale V para a afirmativa verdadeira e F para a falsa, nas afirmativas abaixo:
As afirmativas são, respectivamente,
�(    ) É uma moeda analógica, com lógica similar à do dinheiro em espécie, que auxilia na 
compra e venda de bens e serviços por meio de transações virtuais, sendo a Bitcoin a 
mais famosa no mercado.
�(    ) As transações financeiras com criptomoedas precisam de um intermediário, como 
os bancos, em movimentações de moedas como o dólar, o euro e o real.
�(    ) As moedas adquiridas ficam armazenadas em carteira virtual e protegidas com crip-
tografia, sendo que, como uma espécie de conta de cada um, os usuários utilizam 
códigos com letras e números para as transações, ressaltando que, depois da transfe-
rência, o negócio não pode mais ser desfeito.
a. F – V – F.
b. F – F – V.
30m
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes III 
INFORMÁTICA
c. F – V – V.
d. V – V – F.
e. V – F – F
COMENTÁRIO
As criptomoedas são as moedas utilizadas para fazer transações na Deep Web e 
na Dark Web.
Nas criptomoedas a transação é feita diretamente com a carteira do usuário.
O Blockchain é o responsável por fazer a alocação das transações, sendo necessário ser 
criptografado para a transação ser efetivada.
As criptomoedas são moedas virtuais.
As criptomoedas não necessitam de intermediários para a realização das transações.
As moedas adquiridas ficam armazenadas em carteira virtual e protegidas com criptogra-
fia, sendo que, como uma espécie de conta de cada um, os usuários utilizam códigos com 
letras e números para as transações, ressaltando que, depois da transferência, o negócio 
não pode mais ser desfeito.
GABARITO
16. C
17. C
18. a
19. a
20. d
21. b
22. e
23. b
��Este material foi elaborado pela equipe pedagógica do Gran, de acordo com a aula preparada e minis-
trada pelo professor Fabrício Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis-
trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste 
material.
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Internet/Redes IV
INFORMÁTICA
INTERNET/REDES IV
Protocolos da Internet
Obs.: Os protocolos de internet são um conjunto de regras e convenções que padronizam 
a comunicação da rede.
Conjunto de regras e convenções padronizadas que devem ser obedecidas a fim de per-
mitir a troca de dados entre computadores ligados em rede.
Família de protocolos que torna possível a comunicação de computadores de redes 
diferentes
TCP/IP
Principal conjunto de protocolos
TCP/IP
DIRETO DO CONCURSO
24. (CEBRASPE/CBM/TO/2021/SOLDADO) Em uma rede de computadores, a comunica-
ção de dados acontece de forma que as partes envolvidas façam um acordo, para que 
todos se comuniquem em um formato que todos entendam e para que todos possam 
transportar os dados. O texto precedente aborda o conceito de
a. repetidor.
b. protocolo.
c. endereço IP.
d. controle de tráfego.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes IV
INFORMÁTICA
COMENTÁRIO
Considerando o protocolo, em uma rede de computadores, a comunicação de dados acon-
tece de forma que as partes envolvidas façam um acordo, para que todos se comuniquem 
em um formato que todos entendam e para que todos possam transportar os dados.
CAMADAS OSI x TCP/IP
 
É importante destacar que a rede é fomentada em camadas.
O modelo OSI é um modelo de estudo de rede conceitual que fomenta 4 camadas.
O modelo TCP/IP fomenta 4 camadas.
Alguns autores que não concordam com o modelo TCP/IP fomentando 4 camadas, cria-
ram um modelo híbrido denominado pilha de protocolos da internet que fomenta 5 camadas.
25. (Q1721212/CESPE/CEBRASPE/DPF/Agente de Polícia Federal/2021) A pilha de proto-
colos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, 
as camadas física, de enlace, de rede, de transporte e de aplicação.
COMENTÁRIO
Modelo OSI –
7 – Aplicação
6 – Apresentação
5 – Sessão
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes IV
INFORMÁTICA
4 – Transporte
3 – Rede
2 – Enlace
1 – Física 
Modelo TCP/IP
5 – Aplicação
4 – Transporte
3 – Rede
2 – Enlace
1 – Física
Logo, a pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência 
OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
A camada física é o local onde a informação passa. 
O Mac Address corresponde ao endereço físico do equipamento.
10m
15m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes IV
INFORMÁTICA
Obs.: O IP é gerado a partir do DHCP.
É importante ressaltar que a internet trabalha com comutação de pacotes, enquanto o 
telefone trabalha com a comutação de circuitos. 
O TCP/UDP é o responsável por definir o transporte dos pacotes.
A apresentação é a camada responsável por quantificar e traduzir a informação, logo:
• Se a informação transportada for um site – protocolos http:// e https://.
• Se a informação transportada for um e-mail – protocolos SMTP e POP(3).
• Se a informação transportada for um arquivo – protocolo FTP://.
26. (Q1793090/Instituto AOCP/PC/PA/Delegado de Polícia Civil/2021) Em relação aos mo-
delos de arquitetura (OSI/ISO e TCP/IP), as camadas 5, 6 e 7 do modelo OSI/ISSO são 
agregadas em uma só camada no modelo TCP/IP.Qual é o nome dessa camada?
a. Transporte.
b. Sessão.
c. Aplicação.
d. Enlace.
e. Internet.
20m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes IV
INFORMÁTICA
COMENTÁRIO
Modelo OSI –
7 – Aplicação
6 – Apresentação
5 – Sessão
4 – Transporte
3 – Rede
2 – Enlace
1 – Física
Modelo TCP/IP
4 – Aplicação
3 – Transporte
2 – Internet
1 – Rede
As camadas 5, 6 e 7 do modelo OSI/ISSO são agregadas em uma só camada no modelo 
TCP/IP denominada de aplicação.
27. (Q1864652/CESPE/CEBRASPE/PCDF/Escrivão de Polícia Civil/2021) No modelo OSI 
(open systems interconnection), os dados trafegam entre sete camadas que se comuni-
cam entre si por meio de serviços existentes nas interfaces entre camadas adjacentes. 
Quando são alterados, os serviços obrigam que as respectivas camadas adjacentes 
(superior e inferior) também sejam modificadas 
COMENTÁRIO
No modelo OSI (open systems interconnection), os dados trafegam entre sete camadas 
que se comunicam entre si por meio de serviços existentes nas interfaces entre camadas 
adjacentes.
25m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes IV
INFORMÁTICA
GABARITO
 24. b
 25. C
 26. c
 27. E
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes V
INFORMÁTICA
INTERNET/REDES V
PROTOCOLO IP (CAMADA 3 – OSI)
Para que a Internet funcione, a utilização de um protocolo único de comunicação é indis-
pensável. Segundo o autor, Transmission Control Protocol (TCP – Protocolo de Controle de 
Transmissão) e Internet Protocol (IP – Protocolo de Internet) são os dois protocolos mais 
importantes da internet. Em suma, o protocolo IP “especifica o formato dos pacotes que são 
enviados e recebidos entre roteadores e sistemas finais” (KUROSE; ROSS, 2013, p. 4).
Obs.: em termos simples, ao se conectar a uma rede, todo equipamento precisa de um 
endereço chamado IP.
O endereço de Protocolo da Internet (endereço IP/IP address) é um número atribuído a 
cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de com-
putadores que utiliza o Protocolo de Internet para comunicação. O IP não estabelece uma 
conexão para envio dos pacotes, nem garante um serviço confiável de envio de mensagens 
com retransmissão em caso de perda.
Divisão dos IPs
• IPV4:143.107.111.42: 4 grupos de 8 bits (0 a 255) = 32 bits.
– Total de Ips = 4294967296 combinações possíveis (4 bilhões, 294 milhões, 967 
mil e 296).
• IPV6: 2001:0db8:85a3:78d3:1319:8a2e:7370:7344 (implementado em 2006): 8 grupos 
de 16 bits (0 a f) = 128 bits.
– Total de Ips = 340282366920938463463374607431768211456 combinações possí-
veis. (340 undecilhões, 282 decilhões, 366 nonilhões, 920 octilhões, 938 setilhões, 
463 sextilhões, 463 quintilhões, 374 quatrilhões, 607 trilhões, 431 bilhões, 768 
milhões, 211 mil, 456. 
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes V
INFORMÁTICA
Nas redes locais, para assegurar maior economia de IPs, foram criados determinados 
intervalos do padrão IPV4 que são utilizados apenas em redes locais, ou seja, computadores 
que não vão se comunicar com a internet. 
Os intervalos de endereços privados, ou seja, que não irão se comunicar com a internet, 
são os seguintes:
• De 10.0.0.0 a 10.255.255.255
• De 172.16.0.0 a 172.31.255.255
• De 192.168.0.0 a 192.168.255.255
DIRETO DO CONCURSO
28. (Q1721423/CEBRASPE/DPF/AGENTE/2021) Na comunicação entre dois dispositivos 
na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre rotea-
dores e sistemas finais.
COMENTÁRIO
Cada pacote será endereçado pelo IP. O servidor deve especificar os IPs de destino e 
de origem.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 
e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os 
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários 
sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados 
com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
29. (CEBRASPE/DPF/AGENTE/2018) O endereço 172.20.1.1 identificado por Marta é o 
endereço IPv4 de um servidor web na Internet pública.
COMENTÁRIO
Os intervalos de endereços privados, ou seja, que não irão se comunicar com a internet, 
são os seguintes:
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes V
INFORMÁTICA
• De 10.0.0.0 a 10.255.255.255
• De 172.16.0.0 a 172.31.255.255
• De 192.168.0.0 a 192.168.255.255
NAT (PROTOCOLO DE TRADUÇÃO DE ENDEREÇO – CAMADA 3 – OSI )
Em uma rede doméstica comum de wi-fi, a internet pode ser acessada por meio de um 
modem e um roteador. Em geral, vários equipamentos estarão conectados a esse roteador 
para acessarem a internet. 
Cada um desses equipamentos tem um IP privado, que serve como identificação. Quando 
o cabo que vem da rua é conectado no roteador, o IP da internet é atribuído ao roteador. 
Quando os equipamentos enviam as requisições para o roteador, este não poderá conectá-
-los porque esses equipamentos não acessam a internet. Para resolver essa questão, entra 
em cena o protocolo NAT. O protocolo NAT recebe os pacotes dos equipamentos e converte 
os IPs deles no IP do roteador, que é o IP público que acessa a internet. Quando os pacotes 
retornam, esse protocolo traduz o sinal do roteador para os equipamentos. Para exemplificar, 
imagine uma festa com 20 pessoas, cada uma delas com um dispositivo com acesso à inter-
net. Todas elas estarão conectadas no roteador do wi-fi, que receberá as requisições para 
o protocolo NAT. Quanto maior o número de máquinas conectadas ao roteador, mais lenta 
ficará a rede.
O NAT (network address translation) é um protocolo que faz a tradução dos endereços IP 
e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de 
sua estação de trabalho na sua rede local vai até o servidor onde seu IP é trocado pelo IP do 
servidor. A substituição do IP da rede local valida o envio do pacote na internet, e no retorno 
do pacote acontece a mesma coisa, porém ao contrário, o que garante que o pacote chegue 
ao seu destino. Porta: 5351.
Observe o esquema ilustrativo a seguir:
10m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes V
INFORMÁTICA
ARP (PROTOCOLO DE RESOLUÇÃO DE ENDEREÇO – CAMADA 3 – OSI)
O ARP (Address Resolution Protocol – Protocolo de Resolução de Endereço) tem um 
papel fundamental entre os protocolos da camada de Internet da suíte TCP/IP, porque per-
mite conhecer o endereço físico de uma placa de rede que corresponde a um endereço 
IP. O RARP (Reverse Address Resolution Protocol – Protocolo de Resolução de Endereço 
Reverso) faz o contrário, conhece o endereço IP correspondente ao MAC.
Cada máquina ligada à rede possui um número de identificação de 48 bits. Este número 
é um número único que é fixado a partir da fabricação da placa de rede na fábrica. Entre-
tanto,a comunicação na Internet não é feita diretamente a partir deste número (porque seria 
necessário alterar o endereçamento dos computadores cada vez que se alterasse uma placa 
de rede), mas a partir de um endereço dito lógico, atribuído por um organismo, o endereço IP.
Assim, para fazer a correspondência entre os endereços físicos e os endereços lógicos, 
o protocolo ARP identifica o endereço físico das máquinas da rede e depois cria uma tabela 
de correspondência entre os endereços lógicos e os endereços físicos numa memória. 
TCP (PROTOCOLO DE CONTROLE DE TRANSMISSÃO (CAMADA 4 – OSI)
O TCP (transmission control protocol), protocolo orientado para a conexão, possibilita a 
transferência de dados na internet, com as características de confiabilidade, isto é, a mensa-
gem chega ao receptor ou as mensagens enviadas chegam na ordem de envio. O TCP é o 
15m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes V
INFORMÁTICA
protocolo responsável em transportar os pacotes de dados da rede. Utilizado em transporte 
de pacotes que exigem confiabilidade. Exemplos: e-mail, transferência de sites.
Obs.: o protocolo de transporte para acesso a uma página http ou https é o TCP. Quando uma 
página não é carregada por completo, por conta da perda de pacotes, o usuário recebe 
uma mensagem de erro. Para recarregar a página, deve-se atualizá-la (apertar F5).
UDP (PROTOCOLO DE DATAGRAMA – CAMADA 4 – OSI)
O UDP (User Datagram Protocol), um protocolo não orientado para a conexão, possibi-
lita a transferência de dados na internet, com as características de não confiabilidade, isto é, 
a mensagem pode não chegar ao receptor ou mensagens enviadas podem chegar fora da 
ordem de envio. Utilizado em transporte de pacotes que exigem velocidade e não confiabili-
dade. Exemplo: chamadas ao vivo, que podem ter falhas na transmissão de imagens.
 
20m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes V
INFORMÁTICA
DIRETO DO CONCURSO
30. (Q1721235/CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) UDP 
(User Datagram Protocol) e TCP (Transmission Control Protocol) são protocolos da 
camada de transporte do modelo ISO/OSI.
DHCP (PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO – CAMADA 7 
– OSI)
O Dynamic Host Configuration Protocol é um protocolo de serviço TCP/IP que oferece 
configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâ-
metros de configuração para clientes de rede. Portas (67/68). Em suma, o DHCP é respon-
sável por gerar o IP do dispositivo para se conectar à internet. Exemplo: o modo avião isola o 
dispositivo, fazendo ele perder todas as conexões de rede; quando o dispositivo sai do modo 
avião, ele começa a procurar o sinal da operadora, que fornece ao aparelho o IP por meio do 
protocolo DHCP.
Obs.: atenção para não confundir as nomenclaturas dos protocolos:
• DHCP: gera o IP para os equipamentos.
• NAT: faz a conversão do IP público para o privado e vice-versa.
• ARP/RARP: o ARP faz a conversão do Mac para o IP; o RARP faz a conversão do 
MAC para o IP.
• DNS: associa o nome a um IP.
DIRETO DO CONCURSO
31. (Q2249433/UFMT/POLITEC-MT/PERITO MÉDICO LEGISTA – PSIQUIATRA/2022) O 
protocolo______é o responsável por atribuir um endereço IP para dispositivos da rede.
Assinale a alternativa que preenche corretamente a lacuna.
a. ARP
b. DNS
c. HTTP
d. DHCP
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes V
INFORMÁTICA
e. MAC
DNS (/SISTEMA/PROTOCOLO DE NOME DE DOMÍNIO – CAMADA 7 OSI)
Normalmente, apenas digitamos o endereço de uma página quando queremos acessá-la 
(exemplo: para acessar o site do Gran Cursos Online, basta digitar www.grancursosonline.
com.br e apertar a tecla ENTER). Contudo, todo endereço é numérico, ou seja, um IP. Por 
exemplo, o IP do grancursosonline.com.br é 200.234.200.140. O usuário está buscando o 
endereço dentro de uma máquina servidora. Assim, a possibilidade de digitar o nome de um 
site é muito mais simples do que digitar o seu IP.
Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de 
hospedagem e o IP do servidor de e-mail que responderão por este domínio. O processo 
para a descoberta dos servidores que respondem por um domínio é denominado resolução 
do nome ou resolução do domínio. (Porta 53 – UDP/TCP). 
Servidores DNS
Os servidores DNS estão espalhados mundo afora e são atualizados constantemente.
• Servidores-raiz: estão no topo da hierarquia.
• Servidores de domínio de topo (top-level domain): .com, .org, .net, .edu, .inf, .gov.
• Servidores com autoridade: o servidor com autoridade de um domínio possui os regis-
tros originais que associam aquele domínio ao seu endereço de IP. Toda vez que um 
domínio adquire um novo endereço, essas informações devem ser adicionadas a pelo 
menos dois servidores autoritativos. Um deles será o servidor autoritativo principal e 
o outro, o secundário. Isso é feito para minimizar o risco de, em caso de erros em um 
servidor DNS, perder todas as informações originais do endereço daquele domínio.
DIRETO DO CONCURSO
32. (CEBRASPE/DPF/ESCRIVÃO/2018) As informações do DNS (domain name system) 
estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.
25m
www.grancursosonline.com.br
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes V
INFORMÁTICA
COMENTÁRIO
O DNS associa nomes aos seus respectivos IPs. Como esses IPs são números, teorica-
mente a sua base de dados é infinita. 
GABARITO
 28. C
 29. E
 30. C
 31. d
 32. C
30m
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
INTERNET – REDES VI
HTTP (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO – CAMADA 7 – OSI)
HyperText Transfer Protocol
O hipertexto é um conjunto formado por textos, vídeos, áudios e links. Em suma, nada 
mais é do que um site.
O HTTP é o conjunto de regras que permite a transferência de informações na web. É 
responsável pelo acesso às páginas da web via navegador. Porta (80).
Como o HTTP funciona?
• Primeiro o cliente estabelece uma conexão TCP com o servidor e envia uma requisição;
• Essa requisição contém a URL desejada, alguns modificadores de requisição e infor-
mações sobre o cliente (versão do navegador, tamanho da janela, S.O.);
• O servidor responde com um código de mensagem bem-sucedida ou não, seguido 
pelo conteúdo em si;
• Após o envio da resposta pelo servidor a conexão é encerrada.
Os códigos de status das respostas HTTP indicam se uma requisição HTTP foi correta-
mente concluída. As respostas são agrupadas em cinco classes:
• Respostas de informação (100-199);
• Respostas de sucesso (200-299);
• Redirecionamentos (300-399);
• Erros do cliente (400-499);
• Erros do servidor (500-599).
Obs.: para mais informações, acesse: � https://developer.mozilla.org/pt-BR/docs/Web/
HTTP/Status.
www.grancursosonline.com.br
https://developer.mozilla.org/pt-BR/docs/Web/HTTP/Status
https://developer.mozilla.org/pt-BR/docs/Web/HTTP/Status
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.brA
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
O HTTP não oferece segurança em sua aplicação, como mostra o print de uma página 
da internet a seguir. Na barra de endereço, é possível ver a mensagem “Não seguro” antes 
do link. Observe:
HTTPS (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO SEGURO – 
CAMADA 7 – OSI)
HyperText Transfer Protocol Secure é uma implementação do protocolo HTTP sobre uma 
camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos 
através de uma conexão criptografada e que se verifique a autenticidade do servidor e do 
cliente através de certificados digitais. Porta (443).
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
Obs.: SSL e TLS são os protocolos da camada de apresentação (camada 6), responsável 
pela quantificação dos dados. O TLS é mais moderno que o SSL.
Quando a conexão é segura, é possível visualizar as seguintes informações:
DIRETO DO CONCURSO
33. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) É característica do HTTP o envio e o rece-
bimento de dados na camada de aplicação do modelo TCP/IP; as definições do HTTP 
trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor.
COMENTÁRIO
A camada de aplicação é a camada 7; o modelo TCP é a camada 4.
Erros comuns:
• 404 Not Found: o servidor não pode encontrar o recurso solicitado. Este código de res-
posta talvez seja o mais famoso devido à frequência com que acontece na web.
• 500 Internal Server Error: o servidor encontrou uma situação com a qual não sabe lidar.
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
34. (Q2446982/VUNESP/PC-SP/DELEGADO DE POLÍCIA/2022) Um usuário que navega 
na Internet identifica que está utilizando um protocolo de transferência de hipertexto 
considerado seguro para visitar um sítio em função do seguinte prefixo na URL do sítio:
a. http://
b. url://
c. urls://
d. https://
e. ftps://
COMENTÁRIO
O sítio é um site; o site, por sua vez, é um hipertexto.
FTP (PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS – CAMADA 7 – OSI)
O File Transfer Protocol (Protocolo de Transferência de Arquivos) é uma forma bastante 
rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das 
mais usadas na internet. 
Quando um servidor é conectado ao FTP, são abertas duas portas: 20 (transferência de 
dados) e 21 (controle da conexão).
O SFTP (Secure File Transfer Protocol) é o protocolo de transferência de arquivos seguro. 
Porta (115 ou 22).
O TFTP (Trivial File Transfer Protocol) é um protocolo de transferência de arquivos trivial. 
Utiliza o UDP – Porta (69).
10m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
O FTP trabalha com os seguintes tipos de transferências:
• Transferência por fluxo contínuo: os dados são transmitidos como um fluxo contínuo 
de caracteres.
• Transferência por modo blocado: o arquivo é transferido como uma série de blocos 
precedidos por um cabeçalho especial. Este cabeçalho é constituído por um contador 
(2 bytes) e um descritor (1 byte).
• Transferência por modo comprimido: a técnica de compressão utilizada caracteriza-se 
por transmitir uma sequência de caracteres iguais repetidos. Nesse modo de transmis-
são, são enviados três (3) tipos de informação: dados normais, dados comprimidos e 
informações de controle.
DIRETO DO CONCURSO
35. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações de transferência de arquivos por flu-
xo contínuo, os dados são transferidos como uma série de blocos precedidos por um 
cabeçalho especial de controle.
COMENTÁRIO
Revisar os três tipos de transferência com que o FTP trabalha: fluxo contínuo, modo bloca-
do e modo comprimido.
36. (Q2120281/FAPEC/PC-MS/AGENTE DE POLÍCIA CIENTÍFICA/2021) Assinale a alternativa 
que preenche as lacunas corretamente. “Através do protocolo _______ um cliente estabelece 
uma conexão com a porta _______ do servidor, para realizar a transferência de arquivos.”
a. SSH, 443.
b. HTTP, 110.
c. POP-3, 80.
d. FTP, 20.
e. SMTP, 22.
COMENTÁRIO
O File Transfer Protocol é o Protocolo de Transferência de Arquivos.
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Internet – Redes VI
INFORMÁTICA
TELNET (ACESSO REMOTO – CAMADA 7 – OSI)
É um protocolo cliente-servidor usado para permitir a comunicação entre computadores 
ligados numa rede (exemplos: rede local/LAN, Internet), baseado em TCP. Telnet é um pro-
tocolo de login/acesso remoto, ou seja, à distância. 
O esquema a seguir ajuda a entender como a Telnet funciona. Observe:
Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptogra-
fado antes de ser enviado. Portas (23 telnet/22ssh).
DIRETO DO CONCURSO
37. (Q2091492/FAPEC/PC-MS/PERITO PAPILOSCOPISTA/2021) Como advento da pan-
demia da Covid 19, muitas empresas adotaram o home office, ou seja, o trabalho re-
moto, o que as obrigou a utilizar a transferência de arquivos pela internet e outras 
medidas. Acerca da transferência de arquivos pela internet, ainda hoje utilizamos um 
protocolo que surgiu em 1971 para a transferência de arquivos. Além desse protocolo, 
os administradores de sistemas fazem uso de um protocolo mais seguro para acessar 
remotamente os servidores Linux, e que também pode ser usado para transferência de 
arquivos pela internet. Assinale a alternativa que contenha, respectivamente, os proto-
colos citados acima.
a. FTP e Perl.
b. PHP e SSh
c. ICMP e SSh
d. FTP e SSh.
e. PHP e Python.
15m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
COMENTÁRIO
O File Transfer Protocol é o Protocolo de Transferência de Arquivos.
SNMP (PROTOCOLO SIMPLES DE GERÊNCIA DE REDE – CAMADA 7 – OSI)
Simple Network Management Protocol é um protocolo de gerência típica de redes TCP/IP, 
da camada de aplicação, que facilita o intercâmbio de informações. Possibilita aos administra-
dores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais proble-
mas, fornecer informações para o planejamento de sua expansão etc. Porta (161).
Obs.: não confundir SNMP com SMTP. O SMTP é para emails.
IRC (INTERNET RELAY CHAT – CAMADA 7 – OSI)
É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basica-
mente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou pri-
vada. Porta (194). 
Outros protocolos de comunicação em tempo real:
• RTP: Portas (5004/5005)
• SIP: Portas (-/-)
• XMPP: Portas (5222/5223/5269)
• RTPS: Porta (554)
PROTOCOLOS DE EMAIL
Existem três protocolos de e-mail:
1. SMTP (protocolo simples de transferência de mensagem – camada 7 – OSI): Simple Mail 
Transfer Protocol é o protocolo padrão para envio de e-mails através da Internet. Porta (25/587).
2. POP (protocolo de correio – camada 7 – OSI): Post Office Protocol (POP3) é um proto-
colo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 permite que todas 
as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequen-
cialmente para um computador local. Porta (110/995).
20m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
3. IMAP (Protocolo de acesso a mensagens na Internet – camada 7 – OSI): Internet 
Message Access Protocol é um protocolo de gerenciamento de correio eletrônico em que as 
mensagens ficam armazenadas no servidor e o internautapode ter acesso às suas pastas e 
mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrô-
nico. Ele sincroniza as mensagens. Porta (143/993).
DIRETO DO CONCURSO
38. (CEBRASPE/DPF/AGENTE/2021) O SMTP é o protocolo indicado para prover o servi-
ço confiável de transferência de dados em formulários de dados no caso de o usuário 
estar trafegando em sítios da Internet, por exemplo.
COMENTÁRIO
Os sites (sítios, em português) são hipertextos. Para acesso seguro, utiliza-se o HyperText 
Transfer Protocol Secure. 
39. (Q1864638/CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Por meio 
de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em apli-
cativos tais como o Apple Mail e o Microsoft Outlook.
COMENTÁRIO
O Apple Mail e o Microsoft Outlook são programas de correio local.
INTRANET
Enquanto a Internet é uma rede pública, a Intranet é uma rede privada. É um sistema 
com um propósito específico operado em uma rede local de computadores, circunscrita aos 
limites internos de uma instituição, e com acesso mediante login e senha na qual são utiliza-
dos os mesmos programas e protocolos de comunicação empregados na Internet. A intranet 
utiliza a família de protocolos TCP/IP.
25m
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
EXTRANET
Uma Extranet também pode ser vista como uma parte da empresa que é estendida a 
usuários externos (“rede extra-empresa”), tais como representantes, fornecedores e clien-
tes. Outro uso comum do termo Extranet se dá na designação da “parte privada” de um 
site, onde somente “usuários registrados” podem navegar, previamente autenticados por sua 
senha (login).
É possível acessar a Intranet fora dos limites físicos de uma instituição? Sim, mas, para 
garantir a segurança, deve-se configurar uma VPN. Observe o esquema a seguir:
Para exemplificar, um indivíduo que esteja trabalhando em home office pode acessar a 
Intranet da instituição para o qual trabalha por meio da Internet. Como a Internet é uma rede 
pública, qualquer um pode acessá-la. Assim, para garantir a segurança do acesso à Intranet 
via Extranet, deve-se configurar uma VPN, a famosa Virtual Private Network (Rede Privada 
Virtual). Em termos simples, a VPN é um túnel entre o computador pessoal do indivíduo e o 
servidor da instituição, permitindo que ele trafegue pela Internet de maneira segura.
Tipos de VPN
• VPN de acesso remoto;
• VPN site a site.
30m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
Tipos de Protocolos VPN
• Internet Protocol Security ou IPSec
• Protocolo de encapsulamento da camada 2 (L2TP)
• Protocolo de encapsulamento ponto a ponto (PPTP)
• Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
• OpenVPN
• Secure Shell (SSH)
DIRETO DO CONCURSO
40. (CEBRASPE/DEPEN/AGENTE/2021) As intranets são redes que permitem utilizar as 
tecnologias de Internet para conectar, por exemplo, uma empresa com seus clientes ou 
fornecedores, por meio de VPNs (Virtual Private Network).
COMENTÁRIO
A Intranet é configurada para permitir o acesso dos funcionários da instituição.
41. (Q1864584/CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Sendo o 
HTTPS um protocolo de segurança utilizado em redes privadas de computadores, infe-
re-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio locali-
zado em um servidor de uma intranet.
COMENTÁRIO
Não é possível identificar uma Intranet apenas pelo protocolo HTTPS.
Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, 
os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de 
comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) 
da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o 
sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
Considerando o diagrama e a situação hipotética apresentados, julgue o item subsecutivo.
42. (Q1866825/CESPE/CEBRASPE/PCDF/AGENTE DE POLÍCIA CIVIL/2021) A solução 
descreve corretamente o uso da VPN como meio de prover segurança no tráfego, mas 
torna-se inviável nessa situação, pois uma VPN não pode ser utilizada para acesso a 
serviço do tipo PaaS como o descrito.
COMENTÁRIO
A VPN é um meio de prover segurança no tráfego, podendo ser utilizada para acesso a 
serviço do tipo PaaS. 
35m
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet – Redes VI
INFORMÁTICA
GABARITO
 33. C
 34. d
 35. E
 36. d
 37. d
 38. E
 39. C
 40. E
 41. E
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VII
INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS)
INTERNET/REDES VII
NOME DE DOMÍNIO
O domínio é um nome que serve para localizar e identificar conjuntos de computadores 
na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos 
endereços de computadores na Internet. Sem ele, seria preciso memorizar uma sequência 
grande de números.
IP Domínio
IPV4:143.107.111.42 https://www.grancursosonline.com.br/
Domínios Institucionais e Territoriais
Institucional Territorial
.com → Comercial .br → Brasil
.gov → Governamental .ar → Argentina
.jus → Judiciário .cn → China
.leg → Legislativo .jp → Japão
org → Não governamental (ONGs, Fundações) .fr → França
.edu → Educacional .py → Paraguai
.mil → Militares .us → Estados Unidos
.ind → Indústrias .uk → Reino Unido
DIRETO DO CONCURSO
43. (VUNESP/PC-SP/AGETEL/2018) O URL utilizado na Barra de Endereço de um nave-
gador identifica o tipo de informação que será encontrado no site visitado. No Brasil, o 
domínio REC.BR é utilizado para identificar sites de empresas com atividades de
a. radiodifusão pela rede.
b. entretenimento.
c. esportes.
d. turismo.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VII
INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS)
d. televisão.
COMENTÁRIO
Atividades de televisão podem utilizar o domínio.tv;
Atividades de turismo podem utilizar o domínio.tur;
O domínio.rec pode ser utilizado para atividades de recreação. Não é um domínio muito 
utilizado. 
URL (LOCALIZADOR UNIFORME DE RECURSOS)
Considere o seguinte endereço:
• Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.
• Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso 
designado.
• Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional).
• Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o 
recurso dentro do servidor.
• QueryString é um modelo clássico de manutenção do estado da página.
44. (Q2198820/FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022) Observe o endereço 
(URL) de um recurso na Internet.
https://www.mercado.com.br/Informatica/?Filtro=C56
De acordo com a estrutura padrão de um(a) URL, ocomponente que NÃO foi explicita-
mente especificado é:
a. caminho (path);
b. domínio;
c. esquema ou protocolo;
5m
www.grancursosonline.com.br
https://www.mercado.com.br/Informatica/?Filtro=C56
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VII
INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS)
d. porta;
e. query string.
COMENTÁRIO
Revisar o exemplo dado no tópico URL (localizador uniforme de recursos).
45. (Q2402548/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) O URL (Uniform Re-
source Locator) possui algumas partes, como a que indica o protocolo utilizado. Essa 
parte é denominada
a. Esquema.
b. Programa.
c. Parâmetros.
d. Caminho.
e. Domínio.
COMENTÁRIO
Revisar o tópico URL (localizador uniforme de recursos).
HTML (LINGUAGEM DE MARCAÇÃO DE HIPERTEXTO)
Abreviação de Linguagem de Marcação para Hipertexto. É a linguagem padrão para de-
senvolvimento de páginas na web. 
Código-fonte com HTML:10m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VII
INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS)
CLASSIFICAÇÃO GEOGRÁFICA (TAMANHO OU DISTÂNCIA)
• PAN (Personal Area Network): rede curta, de pouco alcance (geralmente centímetros ou 
metros). Exemplo: Bluetooth, NFC.
• LAN (Local Area Network): abrange um lugar cujo tamanho não interessa (exemplo: uma 
sala, um prédio). Permite o uso do padrão Ethernet.
• CAN: várias redes locais interligadas. Exemplo: em um câmpus universitário, o prédio da 
reitoria se comunica com os prédios das faculdades.
• MAN: alcança uma cidade ou município. Exemplo: as filiais de uma empresa dentro da 
cidade de São Paulo.
• WAN: alcança países e continentes. Exemplo: a Internet.
• IAN: satélites que se comunicam com o planeta Terra.
Quando a sigla de uma rede for precedida pela letra W, trata-se de uma rede sem fio (wi-
reless). Exemplo: a sigla WLAN se refere a uma rede local sem fio. 
Outro exemplo: rede wi-fi, que utiliza o protocolo 802.11.
46. (CEBRASPE/DPF/AGENTE/2018) PAN (personal area network) são redes de compu-
tadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por 
definições de segurança.
15m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VII
INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS)
COMENTÁRIO
NFC é uma tecnologia de abrangência PAN. É bastante utilizada para pagamentos com 
cartões digitais, e seu uso é incentivado pelos próprios bancos.
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma 
delas com uma rede local, além de uma rede que integra a comunicação entre as unida-
des. Essa rede de integração facilita a centralização do serviço de email, que é comparti-
lhado para todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos.
47. (CEBRASPE/DPF/AGENTE/2018) Se as redes locais das unidades da empresa estive-
rem interligadas por redes de operadoras de telecomunicação, então elas formarão a 
WAN (wide area network) da empresa.
COMENTÁRIO
Revisar o tópico Classificação Geográfica.
48. (CEBRASPE/DPRF/POLICIAL/2019) Por meio de uma aplicação de acesso remoto, 
um computador é capaz de acessar e controlar outro computador, independentemente 
da distância física entre eles, desde que ambos os computadores estejam conectados 
à Internet.
COMENTÁRIO
A conexão à internet está na abrangência WAN. 
49. (Q2246756/UFMT/PM-MT/SOLDADO DA POLÍCIA MILITAR/2022) Uma das classifica-
ções utilizadas em redes de computadores é Local Area Network (LAN). Sobre LAN, 
assinale a afirmativa correta.
a. Interliga até vinte redes distantes.
b. Utiliza os protocolos RIP e BGP.
c. Permite o uso do padrão Ethernet.
20m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VII
INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS)
d. Modula a tecnologia Frame Relay.
e. Possui abrangência de até 9 km.
COMENTÁRIO
RIP e BGP são protocolos de roteamento.
O padrão Ethernet envolve uma rede cabeada 802.3.
A tecnologia Frame Relay é utilizada nas máquinas de cartão de crédito.
50. (Q1721444/CESPE/CEBRASPE/DPF/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Uma 
LAN (local area network) fornece conectividade em tempo integral para os serviços de 
conexão da Internet.
COMENTÁRIO
Revisar o tópico Classificação Geográfica.
TOPOLOGIAS
A topologia é o layout da rede. As topologias mais utilizadas são as seguintes:
Topologias físicas
• Estrela: todas as máquinas estão conectadas a um equipamento central (hub ou switch)
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VII
INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS)
• Anel: as máquinas se conectam formando um circuito fechado
• Barramento: rede multiponto, em que um cabo interliga vários equipamentos; seu layout 
é bem ultrapassado
• Malha (mesh): utilizada em sistemas de OT
• Árvore: estrelas que se ramificam
Topologias lógicas
É a forma como as topologias físicas irão tratar a comunicação interna. Exemplos:
• Ethernet: as informações percorrem pacotes
• Token Ring: utilizada na rede anel
• FDDI: anel duplo 
51. (CEBRASPE/DPF/ESCRIVÃO/2018) Em uma rede local que possui a topologia estrela, 
podem ser utilizados switches para integrar a comunicação entre os computadores.
COMENTÁRIO
Revisar o tópico Topologias.
52. (Q2477008/CESPE/CEBRASPE/POLITEC RO/PERITO CRIMINAL – ÁREA 1/2022) 
Assinale a opção que apresenta a topologia de rede em que os hosts são conectados a 
um ponto central compartilhado.
a. em barramento
b. hierárquica
c. em anel
d. em estrela
e. em malha
COMENTÁRIO
Revisar o tópico Topologias. 
25m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VII
INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS)
GABARITO
 43. b
 44. d
 45. a
 46. E
 47. C
 48. C
 49. c
 50. E
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula prepa-
rada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis-
trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste 
material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
INTERNET/REDES VIII
Modos de Transmissão
Existem três modos de transmissão, sendo eles simplex, half-duplex e full-duplex:
No modo simplex a transferência de informação só é feita em um sentido, de um transmis-
sor para um receptor. É o mais simples, pois o papel de cada dispositivo está definido desde 
o início e nunca se altera, portanto um dispositivo envia o sinal e outro recebe. Como exem-
plo de transmissão simplex, tem-se os satélites que enviam sinais para as antenas parabó-
licas. O half-duplex é um modo de transmissão que permite a transferência de informações 
nos dois sentidos, mas não simultaneamente, apenas alternadamente. Esse modo de ope-
ração obriga a existência de mecanismos que permitam a um dispositivo de rede passar de 
transmissor a receptor e vice-versa, como os walkie-talkies. Já o full-duplex é completo, esse 
modo permite a transmissão simultânea de sinais, como, por exemplo, os celulares.
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.brA
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
DIRETO DO CONCURSO
53. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) Em redes de comunicação de dados, exis-
tem três modos de transmissão: o simplex, em que os dados circulam em apenas um 
sentido; o half-duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e 
o full-duplex, também conhecido por ligação de alternância.
COMENTÁRIO
O half-duplex não permite a transmissão simultânea de sinal, apenas a transmissão al-
ternada, enquanto o full-duplex permite a circulação de dados nos dois sentidos e ao 
mesmo tempo.
Meios de Transmissão
Os meios de transmissão são: os guiados, que contam com fios, e os não guiados, que não 
contam com fios.
Guiados
• Cabo Coaxial (BNC):
O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele possui um fio que 
transmite os dados, uma camada de resina, uma malha que funciona como blindagem 
contra interferência eletromagnética e é envolto por uma camada de PVC. O cabo coaxial 
utiliza em suas extremidades conectores chamados BNC. É muito comum em televisores.
Velocidade: bps – (Docsis 3.1*).
Padrão (nome técnico): 10base2, chamado thinnet (185mts) e 10base5, chamado thicknet 
(500 mts).
• Cabo par trançado (UTP/STP):
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
 
UPT – Conector (RJ-45)
O par trançado é o tipo de cabo mais usado atualmente. Existem basicamente dois tipos de 
cabo par trançado: sem blindagem, também chamado de Unshielded Twisted Pair (UTP), 
e com blindagem, também chamado (Shielded Twisted Pair (STP). A diferença entre eles 
é justamente a existência de uma malha em volta do cabo protegendo-o contra interferên-
cias eletromagnéticas. Isso acontece porque esse é um cabo que tem cobre, o que gera a 
interferência. Geralmente, eles não podem ser utilizados perto de energia elétrica, pois isso 
causa interferência caso o cabo não seja blindado. Entretanto, o cabo blindado não é imu-
ne à interferência, a blindagem apenas diminui a incidência. O par trançado mais popular é 
o sem blindagem. Esse tipo de cabo utiliza um conector chamado RJ-45. 
Velocidades: bps (Ethernet), 100 Minbps (fast Ethernet) ou 1000 Minbps (giga Ethernet).
Padrão (nome técnico): 10,100 ou 1000baseT.
Categoria: vai de 1 a 8.
Distância: 100 mts
DIRETO DO CONCURSO
54. (Q1607304/UPENET/IAUPE-PM/PE/OFICIAL DA POLÍCIA MILITAR/2018) Analise as 
afirmações com relação a instalações físicas de redes de computadores, utilizando a 
tecnologia Ethernet com cabos de pares trançados.
I –O conector utilizado nas terminações dos cabos é denominado de UTP.
II –A topologia de rede mais comumente implementada é do tipo Estrela/HUB.
III –Na topologia Estrela, um defeito em um dos computadores conectados não afeta o 
funcionamento da rede.
Está(ão) CORRETA(S) apenas
5m
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
a. I e II.
b. I e III.
c. II e III.
d. I.
e. II.
COMENTÁRIO
 I – UTP é o cabo sem blindagem. Esse tipo de cabo utiliza um conector chamado RJ-45, 
que deve ser grimpado no cabo. Esse conector não deve ser confundido com o RJ-11, uti-
lizado para telefones, que usam dois fios trançados.
 II – Outra denominação utilizada para essa topologia é switch.
 III – Uma das vantagens da topologia Estrela é que o defeito pode ser isolado. O que real-
mente não pode ter defeito é o switch.
• Fibra óptica: é o cabeamento mais moderno que existe, e também o mais caro. A grande 
vantagem da fibra óptica não é o fato de ser uma mídia rápida, mas sim o fato de ela ser 
totalmente imune a interferências eletromagnéticas por não utilizar cobre. Na instalação de 
redes em ambientes com muita interferência (como em uma indústria, por exemplo), a me-
lhor solução é a utilização de fibra óptica. A fibra óptica, sob o aspecto construtivo, é similar 
ao cabo coaxial, sendo que o núcleo e a casca são feitos de sílica dopada, uma espécie de 
vidro, ou até mesmo plástico, da espessura de um fio de cabelo. No núcleo é injetado um 
sinal de luz proveniente de um LED ou laser, modulado pelo sinal transmitido, que percorre 
a fibra e se reflete na casca.
 Conectores
A fibra pode ser multimodo, ou seja, quando a luz percorre o espaço da fibra em vários feixes:
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
Sua emissão é feita por LED e é utilizada por redes menores, como redes LANs. A dis-
tância é de até 2km, menor em comparação com outras fibras. Velocidade na ordem de 
10gbps. É mais barata e flexível.
A segunda fibra é a monomodo, na qual corre apenas um sinal: 
É utilizada em redes de longa distância, como as redes WANs, e a sua emissão é feita 
por laser. Sua distância pode ultrapassar 100km. Velocidade na ordem de 100gbps. Seu 
núcleo é reduzido, o que gera apenas um feixe de luz.
DIRETO DO CONCURSO
55. (Q2070475/CESPE/CEBRASPE-PC/AL/ESCRIVÃO DE POLÍCIA/2021) Denomina-se 
cabo coaxial, em uma rede de comunicação, o tipo de mídia de comunicação que reali-
za a conexão entre pontos, é imune a ruídos elétricos e é responsável pela transmissão 
de dados com capacidade de largura de banda muito maior do que os pares trançados.
COMENTÁRIO
O cabo coaxial não é imune a ruídos e não possui uma capacidade de largura de banda 
(velocidade) maior que o par trançado.
10m
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
56. (Q991903/VUNESP-PC/SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL/2018) 
Para se realizar a comunicação de dados (comunicação digital), pode-se utilizar diver-
sos tipos de meios de transmissão. Dentre os tipos de meios, o que apresenta maior 
velocidade de transmissão é:
a. Satélite.
b. PLC (comunicação pelo cabo de energia).
c. Fibra óptica.
d. Sem fio Wi-Fi.
e. Cabo ADSL.
COMENTÁRIO
O meio de transmissão mais rápido é aquele feito por luz. O cabo ADSL é o meio utilizado 
para telefones.
Transmissões Sem Fio (Não Guiadas)
• Wireless (sem fio): permite a conexão entre diferentes pontos sem a necessidade do uso 
de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica):
– NFC-IEEE (802.20): comunicação por campo de proximidade (CCP), ou near-field 
communication (NFC). É uma tecnologia que permite a troca de informações sem fio e de 
forma segura entre dispositivos compatíveis que estejam próximos um do outro. Ou seja, 
logo que os dispositivos estejam suficientemente próximos, a comunicação é estabelecida 
automaticamente, sem a necessidade de configurações adicionais. Esses dispositivos po-
dem ser telefones celulares, tablets, crachás, cartões de bilhetes eletrônicos, pulseiras e 
qualquer outro dispositivo que tenha um chip NFC.
Obs.: � Instituto de engenharia elétrica eletrônica (IEEE).
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
– Bluetooth (IEEE 802.15): é um padrão global de comunicação sem fio e de baixo con-
sumo de energia que permite a transmissão de dados entre até oito dispositivos compatí-
veis com a tecnologia (rede piconet). Para isso, uma combinação de hardware e software 
é utilizada para permitir que essa comunicação ocorra entre os mais diferentes tipos de 
aparelhos. A transmissão de dados é feita através de radiofrequência, permitindo que um 
dispositivo detecte o outro independente de suas posições, desde que estejam dentro do 
limite de proximidade.
– ZigBee (IEEE 802.15.4): o ZigBee é um protocolo de comunicação sem fios destinado a 
aparelhos IoT, também conhecidos como internet das coisas, com foco em dispositivos de 
baixa potência. Os aparelhos IoT são aqueles não computacionais que estãoconectados à 
rede, como ar condicionado, geladeira e fogão. Esses, por sua vez, são equipamentos que 
possuem uma demanda energética limitada, com autonomia que pode chegar a anos com 
uma única bateria. A tecnologia foi pensada para interligar essas unidades de dispositivos 
inteligentes, criando uma espécie de rede ZigBee, independente do Wi-Fi. A promessa, 
portanto, é de criar uma comunicação autônoma entre esses produtos, o que pode signifi-
car maior velocidade e segurança para a casa conectada. Entre as principais aplicações da 
tecnologia estão: hubs domésticos, iluminação inteligente, controle de temperatura, contro-
le de segurança e coleta de dados.
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
– Wi-Fi (IEEE 802.11): Wi-Fi é um conjunto de especificações para redes locais sem fio, 
ou Wireless Local Area Network (WLAN), baseada no padrão IEEE 802.11. O nome Wi-Fi 
é tido como uma abreviatura do termo inglês Wireless Fidelity. Com a tecnologia Wi-Fi, é 
possível implementar redes que conectam computadores e outros dispositivos compatíveis 
(telefones celulares, consoles de videogame, impressoras, etc) que estejam próximos ge-
ograficamente.
– Ad-hoc (IEEE 802.11): é uma expressão que, também, pode expressar-se “sem cabeça”. 
Ele utiliza o mesmo protocolo do Wi-Fi (IEE 802.11), a única diferença entre os dois meios 
é que o Ad-hoc não precisa de um roteador para estabelecer uma conexão entre os equi-
pamentos. Em telecomunicações, o termo é empregado para designar o tipo de rede que 
não possui um nó ou terminal especial para o qual todas as comunicações convergem e 
que as encaminha para os respectivos destinos (este terminal é geralmente designado por 
ponto de acesso). Desta forma, uma rede de computadores Ad-hoc é aquela na qual todos 
os terminais funcionam como roteadores, encaminhando de forma comunitária as comuni-
cações advindas de seus terminais vizinhos. 
15m
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
– Wi-Max (IEEE 802.16): especifica uma interface sem fio para redes metropolitanas 
(WMAN), de longa distância, por meio de antenas transmissoras. Foi atribuído a este pa-
drão, o nome de Worldwide Interoperability for Microwave Access (WiMAX), Interoperabi-
lidade Mundial para Acesso de Micro-ondas. O termo WiMAX foi criado por um grupo de 
indústrias conhecido como Wi-MAX, fórum cujo objetivo é promover a compatibilidade e 
interoperabilidade entre equipamentos baseados no padrão IEEE 802.16. Esse padrão é 
similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conheci-
mentos e recursos mais recentes, visando um melhor desempenho de comunicação.
– Li-Fi (802.15.7): o Li-Fi funciona de forma similar ao conhecido Wi-Fi. Porém, o sistema 
recebe sinais de comunicação ao ligar e desligar as lâmpadas de LED em um período de 
nanossegundos. O “Li” vem de light, luz.
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
DIRETO DO CONCURSO
57. (CEBRASPE/DPF/PERITO/2018) Por meio de uma LAN sem fio embasada na tecno-
logia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e 
de) um ponto de acesso conectado a uma rede de computadores com fio conectada 
à Internet.
COMENTÁRIO
É possível trocar dados com a rede local por meio de uma rede sem fio. Isso pode ser re-
alizado por meio de um roteador que está ligado a um switch que, por sua vez, está ligado 
a um modem conectado à Internet, por exemplo.
Equipamentos de Rede
• Hub/Concentrador: Hub ou concentrador é a parte central de conexão de uma rede. É 
utilizado nas conexões do tipo estrela e é muito usado no começo das redes de computa-
dores, ele é o dispositivo ativo que concentra a ligação entre diversos computadores que 
estão em uma rede de área local ou LAN. Trabalha na camada física, camada 1, do modelo 
OSI, ou seja, só consegue encaminhar bits, não conseguindo assim rotear a mensagem 
da origem para o destino. Nesse caso, o Hub é indicado para redes com poucos termi-
nais, pois o mesmo não comporta um grande volume de informações passando por ele 
ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma 
informação dentro de uma rede para todas as máquinas interligadas e também pode gerar 
um excesso de transmissão em uma rede, podendo causar um congestionamento. Não é 
mais um equipamento muito recomendado.
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
• Switch/Comutador: um switch é um dispositivo utilizado em redes de computadores para 
reencaminhar frames entre os diversos nós. Possuem diversas portas, assim como os 
concentradores (hubs), e a principal diferença entre o comutador e o concentrador é que 
o comutador segmenta a rede internamente, sendo que a cada porta corresponde a um 
segmento diferente, o que significa que não haverá colisões entre pacotes de segmentos 
diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio 
de colisão. O comutador reconhece os dispositivos aos quais está ligado e coloca os en-
dereços físicos em uma tabela, o MAC Address, conseguindo enviar a informação apenas 
para a máquina que a requisitou. Um comutador opera na camada 2 (camada de enlace), 
encaminhando os pacotes de acordo com o endereço MAC de destino, e é destinado a 
redes locais para segmentação. Porém, existem atualmente comutadores que operam jun-
tamente na camada 3 (camada de rede), herdando algumas propriedades dos roteadores 
(routers). É o equipamento mais recomendado. 
• Roteador/Router: roteador (neologismo derivado da palavra router ou encaminhador) é 
um equipamento usado para fazer a comutação de protocolos, a comunicação entre dife-
rentes redes de computadores, provendo a comunicação entre computadores distantes 
entre si. Roteadores são dispositivos que operam na camada 3 do modelo OSI de referên-
cia, pois operam com IP. A principal característica desses equipamentos é selecionar a rota 
mais apropriada para repassar os pacotes recebidos, ou seja, encaminhar os pacotes para 
20m
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
o melhor caminho disponível para um determinado destino. O Hub opera em redes locais, 
enquanto o roteador interliga uma rede local à Internet.
• Ponte/Bridge: bridge ou ponte é o termo utilizado em informática para designar um dis-
positivo que liga duas ou mais redes informáticas que usam protocolos distintos ou iguais 
ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, Ethernet 
ou token ring. Bridges servem para interligar duas redes, como por exemplo a ligação de 
uma rede de um edifício com outro. Opera na camada 2 do OSI. É um equipamento já ul-
trapassado.
• Repetidor: é um equipamento utilizado para interligação de redes idênticas, pois eles 
amplificam e regeneram eletricamente os sinais transmitidos no meio físico. Os repetidores 
atuam na camada 1, física (modelo OSI), recebem todos os pacotes de cada uma das re-
des que ele interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento 
sobre eles. Repetidores são utilizados para estender a transmissão de ondas de rádio, por 
exemplo, redes wireless, wimax e telefonia celular.
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
• Placa de rede: também chamada de adaptador de rede ou NIC, é um dispositivo de har-
dware responsável pela comunicação entre oscomputadores em uma rede. A placa de 
rede é o hardware que permite aos computadores conversarem entre si através da rede. 
Sua função é controlar todo o envio e recebimento de dados através da rede. As arquitetu-
ras mais utilizadas hoje em dia são: Ethernet e FDDI. A placa pode ser com fio, Ethernet, 
ou sem fio, Wi-Fi. Atua na camada 2 do OSI.
• MAC Address: toda placa de rede tem MAC Address. É responsável pela identificação 
única das máquinas em uma rede, define em um endereço (número) de 48 bits gravado em 
uma memória do tipo ROM presente na própria interface física de rede (placa de rede/NIC). 
Um endereço MAC opera na camada de enlace (link de dados) da rede. Os endereços MAC 
são usados como endereços físicos para a maioria das tecnologias do padrão IEEE 802, 
como por exemplo Ethernet e Wi-Fi. Os endereços MAC são atribuídos às placas de rede 
pelos fabricantes, e permitem que identifiquemos quem é o fabricante da placa por meio de 
um número de identificação registrado, e o endereço completo também é conhecido como 
burned-in address (BIA), ou ainda como Endereço de Hardware ou Endereço Físico.
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
O endereço MAC no padrão Ethernet é um endereço de 48 bits, constituído por 6 Bytes, 
números hexadecimais (0 a 9 e A a F), sendo os três primeiros conhecidos como endereço 
Organizationally Unique Identifier (OUI), que indicam o fabricante (atribuído pelo IEEE), e 
os três últimos são controlados pelo fabricante, identificando de forma exclusiva cada placa 
fabricada. Exemplo: 00-50-56-C1-01-18.
IPV4 é o endereço lógico de 32 bits, IPV6 é o endereço lógico de 128 bits e o MAC Address 
é o endereço físico de 48 bits.
Para descobrir o endereço MAC de um computador, abra, no windows, o CMD (prompt 
de comando) e digite: ipconfig -all. No Linux, abra o bash (prompt de comando) e digi-
te: ifconfig.
MAC Address de uma máquina no Windows:
• Modem: modula sinais digitais de saída de um computador, ou outro dispositivo digital 
para sinais analógicos. Depois “demodula” o sinal analógico de entrada e o converte em 
um sinal digital para o dispositivo digital. Sem modem, não há internet. Atualmente, os ro-
teadores já possuem modem inclusos na sua estrutura. 
25m
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Internet/Redes VIII
INFORMÁTICA
DIRETO DO CONCURSO
58. (Q2088572/IBADE-PM/AC/TÉCNICO ADMINISTRATIVO E OPERACIONAL/ÁREA: 
TÉCNICO DE INFORMÁTICA/2021) Dos dispositivos utilizados em arquitetura de re-
des, existe um em que todos os dispositivos a ele conectados recebem todos os dados 
enviados por todos os outros dispositivos. Esse dispositivo chama-se:
a. SSD disk.
b. Barramento.
c. Switch.
d. Hub.
e. Modem.
COMENTÁRIO
O dispositivo em questão não identifica o endereçamento das máquinas que estão conec-
tadas a ele.
b. O barramento é uma entrada.
c. O switch envia as informações apenas para a máquina que as requisitou.
e. O modem modula e demodula o sinal da Internet.
GABARITO
 53. E
 54. c
 55. E
 56. c
 57. C
 58. d
��Este material foi elaborado pela equipe pedagógica do Gran, de acordo com a aula preparada e minis-
trada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis-
trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste 
material.
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
GOOGLE CHROME
O Google é um dos browsers mais utilizados no mundo, ao lado de Firefox, Edge.
PRINCIPAIS NAVEGADORES
Browser é sinônimo de navegador.
O Internet Explorer já foi “aposentado”, mas ainda é cobrado em provas. Substituído pelo 
Edge, que utiliza o Chromium como plataforma, projeto que deu vida ao Chrome.
O Firefox também é cobrado em concursos.
DIRETO DO CONCURSO
1. (CESPE/CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2019) As versões mais 
modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em ins-
talação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, 
respectivamente, aplicações de transferência de arquivos, correio eletrônico e compar-
tilhamento de notícias.
COMENTÁRIO
Respectivamente, na ordem.
Quando se está navegando, há um protocolo na barra de endereço, protocolo de aplica-
ção, sendo o mais tradicional o http, protocolo de transferência de hipertexto, mas não dá 
segurança.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Há como alternativa o https, protocolo de transferência de hipertexto seguro.
Outro protocolo é o FTP, protocolo nativo, padrão.
O SMPT é um protocolo de envio de e-mail, de um servidor para outro. O acesso a e-mails 
não é pelo SMTP, mas por uma aplicação, um software, um SARS. 
O NMPT é utilizado em programas de e-mail, um protocolo para gerar grupos de notícias.
GOOGLE CHROME
GRÁTIS
PROJETO CHROMIUM: trata-se de um projeto livre, com código fonte aberto, em que a Google uti-
lizou a base e desenvolveu o seu acabamento e sistema, tendo uma licença proprietária.
NAVEGAÇÃO SEGURA
SANDBOX
SINCRONIZAÇÃO
ANTIVÍRUS
GERENCIADOR DE TAREFAS PRÓPRIO
PROTEÇÃO CONTRA RASTREAMENTO
PÁGINA INICIAL E DE INICIALIZAÇÃO
Tela de Abertura
O Google Chrome trabalha com multi-sessões, várias contas de usuários criados no 
Chrome, bem como o modo visitante.
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Página de Inicialização do Google Chrome
URL: endereço, também é possível utilizar para pesquisa.
Favoritos: quando está azul é porque foi adicionado.
Extensões: programas que complementam o Google Chrome.
Personalizar e controlar o Google Chrome é o principal botão, dando acesso a pratica-
mente tudo no navegador. 
10m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Ao clicar com o botão direito em alguma guia, aparecerá sempre opções. Destaque para 
as opções de “Fixar”, que transformam a guia em um botão. Outro recurso importante e 
recente é o “Adicionar guia a um grupo”.
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
DIRETO DO CONCURSO
2. (CESPE/CEBRASPE/PC-MA/INVESTIGADOR DE POLÍCIA/2018) Ao se clicar com o 
botão direito do mouse sobre uma guia do programa de navegação Google Chrome, 
em sua versão mais recente, contendo determinada página da Internet, e selecionar a 
opção Fixar guia, na lista exibida, será possível
a. criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecio-
nado, abrirá a página exibida.
b. transformar a guia do navegador em uma nova janela.
c. adicionar a página exibida pela guia à lista de páginas favoritas.
d. duplicar a guia aberta, criando-se, assim, uma cópia da página exibida.
e. criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso 
direto à página exibida.
COMENTÁRIO
A opção “Fixar guia” cria um ícone no canto superior esquerdo do navegador, o qual permi-
tirá o acesso direto à página exibida.
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Botão “Compartilhar”
Botão “Favoritos”
 
15m
www.grancursosonline.com.br
7www.grancursosonline.com.brViu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Google Chrome
INFORMÁTICA
Botão “Mostrar painel lateral”
A “Lista de leitura” é diferente de “Favoritos”, são recursos distintos.
Em “Favoritos” adiciona-se um link, sendo necessário rede. A “Lista de leitura” salva a 
página por completo, gerando uma lista, sendo possível, nos casos que possam ser acessa-
dos off-line, carregamento posterior.
Botão do Usuário Logado
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
É possível, nesse botão, trocar usuário, bem como acessar o perfil “Visitante”.
Modo “Visitante”
O modo “Visitante” é diferente do modo “Anônimo”.
O modo “Anônimo” é possível navegar à vontade, mas quando o navegador for fechado, 
o Google Chrome não salva determinados tipos de arquivos, como o histórico das páginas, 
os cookies (arquivos TXT), que registram as preferências, formulários, senhas.
O modo “Visitante” também apresenta as características do modo “Anônimo”, mas não se 
navega logado, não há uma sincronização ativada, para acessar de outro dispositivo. É como 
se fosse um modo “Off”. Outra característica é que ele desabilita as configurações do Google 
Chrome, não sendo possível acessar as configurações de outros perfis, apenas trocar as 
configurações do “Mecanismo de pesquisa”.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Navegação Anônima
Quando se abre a janela anônima, sempre abre uma nova janela.
Não há a opção de abrir uma guia anônima, estando em uma guia normal. 
20m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Não se trata de uma navegação que deixará o usuário invisível, para tanto, utiliza-se 
VPN, o navegador Tor, mas não a navegação anônima.
DIRETO DO CONCURSO
3. (CRS/PMMG/POLICIAL MILITAR/PM-OFICIAL/ARMEIRO/CHO/CSTGSP/2021) O Goo-
gle Chrome em sua versão atual (92.0) possui a funcionalidade de “Navegação anônima”.
Marque a alternativa que indica o que é CORRETO afirmar quando se usa uma janela 
do Google Chrome no modo de navegação anônima:
a. Os cookies ficam salvos no Google Chrome depois de fechar as janelas de navega-
ção anônima.
b. Os arquivos transferidos por download não são mantidos no computador.
c. O administrador da rede não consegue ter acesso às atividades de navegação.
d. Os sites e serviços online acessados ainda podem identificar a região em que você 
está através do seu IP.
COMENTÁRIO
Os cookies não ficam salvos. São pequenos arquivos TXT, não são vírus. Eles salvam as 
preferências.
Os arquivos baixados ficam armazenados no computador, embora o relatório de downlo-
ads, igual “favoritos”.
O IP não fica mascarado.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Botão “Imprimir”
No “Destino”, é possível salvar o documento em PDF.
DIRETO DO CONCURSO
4. (VUNESP/PC-SP/PAPILOSCOPISTA/2018) Considere a janela de impressão do Goo-
gle Chrome, em sua configuração original, apresentada parcialmente na figura.
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Google Chrome
INFORMÁTICA
a. 3, 4 e 5
b. 1 a 5
c. 3 e 5
d. 1, 2, 3 e 4
e. 1, 2, 3 e 5
COMENTÁRIO 
Quando se utiliza vírgula(,) para separar os números na hora da impressão, ela significa E.
Quando se utiliza hífen (-), significa ATÉ.
5. (VUNESP/PC-SP/PAPILOSCOPISTA/2018) Assinale a alternativa que contém um dos 
elementos que será impresso no rodapé de uma página acessada pelo Google Chrome, 
em sua configuração original.
a. hora
b. nome
c. título
d. data
e. url
COMENTÁRIO
25m
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Quando se pede uma impressão de página no Google Chrome, no cabeçalho, há data e 
hora, título da página, e no rodapé, há a url e o número da página.
“Histórico”: páginas acessadas.
“Extensões” são programas utilizados para complementar o navegador, também conhe-
cidos como “Complementos”.
A função de um navegador é acessar páginas html, ou hipertextos. Os navegadores 
também acessam PDF de maneira nativa. Mas, se o objetivo é fazer algo a mais, com que o 
navegador tenha tarefas além do padrão, instala-se extinções.
Diferente de plugin, que é uma extensão que faz com que o navegador interaja com 
uma página.
O “gerenciador de tarefas” é diferente do Windows. 
30m
www.grancursosonline.com.br
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Tudo o que é acessado é descarregado em uma pasta chamada cache, que ocupa 
muito espaço.
Gerenciador de Tarefas
www.grancursosonline.com.br
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome
INFORMÁTICA
Tecla de atalho: shift+esc.
O Windows tem um gerenciador de tarefas que possui como teclas de atalho Ctrl+Shif-
t+Esc, ou Ctrl+Alt+Del. Esse gerenciador de tarefas do Windows gerencia as tarefas de todo 
o computador.
O gerenciador do Google Chrome gerencia as suas tarefas, apenas. Páginas, extensões, 
entre outros.
GABARITO
 1. E
 2. e
 3. d
 4. a
 5. e
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
GOOGLE CHROME II
DIRETO DO CONCURSO
6. (VUNESP/PC-SP/DELEGADO DE POLÍCIA/2018) Um usuário de um computador com 
Windows 7 está utilizando o navegador Google Chrome, versão 65, para realizar a bus-
ca por informações sobre cursos de informática. Ao localizar uma página com informa-
ções interessantes, o usuário decide por salvar a página. Nessa situação, um dos tipos 
de salvamento da página é: Página da web,
a. somente HTML.
b. imagem JPEG.
c. formato PDF.
d. somente texto.
COMENTÁRIO
A função de um navegador é ler arquivos HTML.
Imagem não é página da web, assim como PDF.
O navegador quando salva uma página, salva pela extensão ao qual foi criada, HTML.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
CONFIGURAÇÕES
Barra de URL
 
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
A sincronização é feita por meio da conta do Google, que é a mesma do Gmail, do 
YouTube etc.
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Google Chrome II
INFORMÁTICA
DIRETO DO CONCURSO
7. (CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Sempre queuma 
URL é salva pelo gerenciador de favoritos do Google Chrome, ela é sincronizada em 
todos os dispositivos utilizados pelo usuário, na sua conta do Google.
COMENTÁRIO 
Não se pode afirmar que SEMPRE que uma URL é salva, será sincronizada. Desde que 
configurado, sim.
8. (CESPE/CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/ESPANHOL/2021) Em-
bora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar 
e sincronizar senhas para realizar, posteriormente, login automático em formulários de 
sítios da Internet, essa ação somente será possível se os sítios em questão estiverem 
disponibilizados em uma intranet e utilizarem o protocolo HTTPS.
COMENTÁRIO
É possível na Internet, e não necessariamente em protocolo HTTPS.
Preenchimento Automático
5m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
Gerenciador de Senhas
Privacidade e Segurança
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
O próprio Google alerta sobre páginas ou downloads suspeitos.
Sandbox de privacidade: quando se acessa alguma página com plugin, o Chrome tem a 
possibilidade de o acessar fora do ambiente onde está sendo executado o sistema. É como 
se criasse uma virtualização.
 
DIRETO DO CONCURSO
9. (FGV/PC RN/ESCRIVÃO DE POLÍCIA CIVIL SUBSTITUTO/2021) Nas configurações 
do Google Chrome, na seção de Privacidade e Segurança, a opção Limpar dados de 
navegação NÃO permite remover:
a. arquivos provenientes de download;
b. cookies e outros dados do site;
c. histórico de download;
d. histórico de navegação;
e. imagens e arquivos armazenados no cache.
10m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Google Chrome II
INFORMÁTICA
COMENTÁRIO
Não é possível remover arquivos de downloads, mas histórico, assim como o de navega-
ção e imagens e arquivos armazenados em cache.
• Cookies e outros Dados do Site
Faz-se todo o gerenciamento de cookies.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
DIRETO DO CONCURSO
10. (FGV/PC AM/INVESTIGADOR DE POLÍCIA CIVIL/2022) Dado que o navegador web 
Google Chrome permite o gerenciamento de cookies, analise as ações de gerencia-
mento listadas a seguir.
1) bloquear cookies
2) excluir cookies ao fechar o Google Chrome
3) excluir cookies ao iniciar o Google Chrome
4) excluir cookies de um período
5) excluir cookies de um site
Dessa lista, as operações oferecidas pelo Google Chrome são
a. 2, 3, 4, somente.
b. 1, 2, 3, 5, somente.
c. 1, 4, 5, somente.
d. 1, 2, 4, 5, somente.
e. 1, 2, 3, 4, 5.
COMENTÁRIO
Utilizando a lógica, nas ações de gerenciamento é possível bloquear cookies, excluir 
cookies ao fechar o Google Chrome, excluir cookies de um período e cookies de um site.
Os cookies são gerados quando se acessa uma página, não sendo possível excluí-los ao 
acessar o Google, uma vez que eles ainda não foram gerados.
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
 
Como saber se a página é segura: atentar para o cadeado no início do endereço.
15m
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
• Permissões
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
DIRETO DO CONCURSO
11. (CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) A versão atual do 
Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade 
de ele estar utilizando uma combinação de senha e de nome de usuário comprometida 
em um vazamento de dados em um sítio ou em um aplicativo de terceiros.
COMENTÁRIO
O Google dispõe desse recurso.
12. (PMMG/PM MG/POLICIAL MILITAR PM/OFICIAL/ÁREA: ARMEIRO(CHO/CST-
GSP)/2021) Durante a navegação na Internet usando a última versão do Google Chro-
me (92.0), pode aparecer do lado esquerdo da URL do site o símbolo de um cadeado, 
como na imagem abaixo.
Marque o que é CORRETO afirmar sobre o significado do cadeado do lado da URL:
a. O site é potencialmente arriscado e pode conter vírus.
b. É necessário cadastro e senha para ter acesso ao site.
c. A conexão estabelecida entre seu computador e o site é criptografada.
d. O conteúdo do site não está disponível na sua região ou país.
COMENTÁRIO
A conexão estabelecida entre seu computador e o site é criptografada e utiliza certificação 
digital, o site é seguro.
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
13. (CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) Se, quando do 
acesso ao sítio https://www.gov.br/pf/pt-br na versão mais recente do Google Chrome, 
for visualizado o ícone de um cadeado cinza ao lado da URL, o símbolo em questão 
estará sinalizando que esse ambiente refere-se à intranet da Polícia Federal.
COMENTÁRIO 
O cadeado indica que o site é seguro, utiliza protocolo HTTPS, certificação digital e criptografia.
Aparência
Não confundir “Página Inicial” com “Página de Inicialização”.
20m
www.grancursosonline.com.br
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
DIRETO DO CONCURSO
14. (VUNESP/PC SP/PAPILOSCOPISTA/2018) Observe a janela e guias do Google Chro-
me, em sua configuração padrão, apresentadas na figura a seguir.
a. Privacidade e segurança.
b. Inicialização.
c. Navegador padrão.
d. Aparência.
e. Mecanismo de pesquisa.
Mecanismo de Pesquisa
Única opção habilitada na navegação “Visitante”.
www.grancursosonline.com.br
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
Possibilidade de modificar o mecanismo de busca.
Navegador Padrão
Inicialização
www.grancursosonline.com.br
16www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Google Chrome II
INFORMÁTICA
Não confundir “Página Inicial” e “Página de Inicialização”.
Inicialização é a página que abre quando se inicia o Chrome.
Página inicial é a “casinha”.
Idiomas
Downloads
www.grancursosonline.com.br
17www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Google Chrome II
INFORMÁTICA
Onde os downloads serão salvos.
Acessibilidade
Os programas investem muito na atualidade, oferecendo opções a tornar acessíveis seus 
conteúdos.
Sistema
 
25m
www.grancursosonline.com.br
18www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
Proxy: servidor intermediário que impede acesso a determinadas páginas.
Redefinir e Limpar
CleanApp: antivírus do Chrome.
www.grancursosonline.com.br
19www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
Extensões
TECLAS DE ATALHOS – CHROME
Boa parte das teclas de atalho dos navegadores são iguais.
www.grancursosonline.com.br
20www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.brA
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
DIRETO DO CONCURSO
15. (FUMARC/PC MG/TÉCNICO ASSISTENTE/ÁREA: DE AUXILIAR DE DENTISTA/2022) 
Analise as seguintes afirmativas sobre os atalhos de teclado para as opções disponí-
veis no menu “Favoritos” acionado a partir do botão do navegador Google Chrome 93.x 
ou superior:
I – Ctrl+D pode ser usado para adicionar a guia atual aos favoritos.
II – Ctrl+Shift+B pode exibir ou ocultar a barra de favoritos.
III – Ctrl+Shift+O pode ser usado para abrir o gerenciador de favoritos.
Estão CORRETAS as afirmativas:
a. I e II, apenas.
b. I e III, apenas.
c. I, II e III.
d. II e III, apenas.
COMENTÁRIO
Ctrl+D – adiciona a guia atual aos favoritos.
Ctrl+Shift+B – exibe ou oculta a barra de favoritos.
Ctrl+Shift+O – abre o gerenciador de favoritos.
16. (VUNESP/PM-SP/SOLDADO PM DE 2ª CLASSE/2021) Um soldado deseja abrir uma 
nova guia na janela ativa do Google Chrome versão 87, em sua configuração padrão.
O atalho por teclado que permite executar a ação descrita no enunciado é
a. Ctrl + N
b. Ctrl + T
c. Ctrl + F
d. Ctrl + G
e. Ctrl + J
www.grancursosonline.com.br
21www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
COMENTÁRIO
Ctrl + N: abre uma nova janela.
Ctrl + F: pesquisa na página.
Ctrl + G: pesquisa na página.
Ctrl + J: “já baixei”, lista de downloads. 
17. (FUMARC/PC-MG/ESCRIVÃO DE POLÍCIA/2021) Analise as seguintes afirmativas so-
bre os atalhos de teclado do navegador Google Chrome:
I – Ctrl+Shift+N abre uma nova janela no modo de navegação anônima.
II – Ctrl+J abre a lista de downloads realizados no navegador.
III – Ctrl+N abre uma nova guia de navegação na janela atual.
Estão CORRETAS as afirmativas:
a. I e II, apenas.
b. I e III, apenas.
c. I, II e III.
d II e III, apenas.
COMENTÁRIO
Ctrl+N: abre uma nova janela.
30m
www.grancursosonline.com.br
22www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
18. (IDECAN/PC-CE/ESCRIVÃO/2021) Na navegação em sites na internet por meio do 
browser Google Chrome 92.0.4515.107 (64 bits) em português, um escrivão que traba-
lha na Secretaria da Segurança Pública e Defesa Social do Ceará configurou a URL ht-
tps://www.google.com do Google como homepage inicial e, em seguida, após navegar 
por diversos sites, realizou dois procedimentos, descritos a seguir:
I – executou um atalho de teclado para mostrar o site configurado como homepage ini-
cial, a priori; e
II – após realizar várias buscas, acionou um ícone por meio do mouse, para recarregar a 
página atual.
O atalho de teclado executado em I e o ícone acionado em II foram, respectivamente,
a. Alt+Home e 
b. Alt+F10 e 
c. Alt+Home e 
d. Alt+F10 e 
e. Alt+Home e 
COMENTÁRIO
F5: atualizar.
Home, homepage.
TECLAS DE ATALHO
É possível a utilização de tecla de atalho quando se clica em um link (ponte que liga um 
documento a outro).
CTRL – Aberto em uma nova guia.
SHIFT – Aberto em uma nova janela.
ALT – Será efetuado o download do arquivo armazenado no link.
www.grancursosonline.com.br
23www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
Ao clicar no link, sem segurar outra tecla, o link será aberto na guia atual.
DIRETO DO CONCURSO
19. (UFMT/POLITEC MT/PERITO MÉDICO LEGISTA/ÁREA PSIQUIATRA/2022) O Google 
Chrome é um software muito utilizado para navegar na Internet. A respeito desse sof-
tware, marque V para as afirmativas verdadeiras e F para as falsas.
( ) � Possui duas versões: 5 e 32 bytes.
( ) � É o navegador padrão do Ubuntu.
( ) � Disponibiliza loja com extensões.
( ) � Permite sincronizar dispositivos.
Assinale a sequência correta.
a. V, V, F, V
b. F, V, V, F
c. F, F, V, V
d. V, F, F, F
e. V, V, F, F
COMENTÁRIO
Os softwares acompanham a arquitetura, de 32 e 64 bytes. 
Ubuntu é um software livre, vem da filosofia do Linux, que utiliza o Firefox, navegador livre.35m
www.grancursosonline.com.br
24www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Google Chrome II
INFORMÁTICA
GABARITO
 6. a
 7. E
 8. E
 9. a
 10. d
 11. C
 12. c
 13. E
 14. d
 15. c
 16. b
 17. a
 18. a
 19. c
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
MOZILLA FIREFOX
Principais navegadores – Browsers
Além desses principais, existem outros como o Safari e o Opera.
Características do Mozilla Firefox:
• É grátis.
• É um software livre, pois possui o código-fonte aberto e possui quatro liberdades: 1 – 
Executar o software para qualquer propósito; 2 – Estudar o código; 3 – Alterar ou aper-
feiçoar o código e 4 – Distribuir.
• São ferramentas do Mozilla Firefox a proteção contra phishing/rastreamento, navega-
ção privativa, gerenciar preferências e complementos, SYNC, modo leitura, pocket e 
senha mestra (lock wise).
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
Snippet pode ser traduzido como trecho, e nada mais é do que pequenas mensagens que 
a Mozilla traz para seus usuários, é uma dica para o uso do navegador.
As miniaturas (sugestões) são páginas patrocinadas ou recentemente acessadas.
Os menus são uma característica da forma de trabalho desse navegador.
A aba, onde aparece o sinal de +, é para criar uma nova aba.
A barra URL também é uma barra de pesquisa. Sendo assim, se o usuário digitar um 
endereço eletrônico, vai acessar esse endereço. Se, porém, for digitada uma palavra ou 
frase, será acionado o motor de busca do Google para fazer a pesquisa. 
Pocket não deve ser confundido com os Favoritos, pois ao adicionar aos Favoritos, o que 
fica salvo é o link de uma página e para acessa-la é necessário que o usuário esteja online. 
No Pocket, por sua vez, é criado uma espécie de Favorito, mas não guardando o link, e sim 
armazenando a própria página na máquina ou aplicativo. A sua vantagem é que será possível 
abrir essa página estando offline, obviamente desde que seus conteúdos possam ser aces-
sados dessa maneira. Exemplo: plataformas baseadas em streaming como o YouTube não 
podem ser utilizadas offline, mas conteúdos textuais como notícias podem ser acessados por 
meio do Pocket.
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
Na opção “Mostrar painel”, abre-se um painel de visualização:
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
Vale lembrar que o Mozilla Firefox tem um recurso denominado SYNC que, assim como 
o Google Chrome e o Edge, permite a sincronização com o servidor da Mozilla para que o 
usuário continue a sua navegação de outro aparelho sincronizando as abas, extensões, his-
tórico, favoritos, configurações etc.
DIRETO DO CONCURSO
1. (CESPE/CEBRASPE/2021/CBM-AL/SOLDADO DO CORPO DE BOMBEIROS) Tanto 
o Google Chrome quanto o Mozilla Firefox, em suas versões mais recentes, permitem, 
por meio de suas configurações, sincronizar favoritos, extensões, senhas e outras infor-mações em vários dispositivos. 
10m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
Aprofundando o conhecimento acerca da barra de Menu
Dentro do Menu Arquivo, é importante destacar a parte de impressão:
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Mozilla Firefox
INFORMÁTICA
Ao escolher as páginas para imprimir, o usuário poderá imprimir todas, como consta na 
imagem acima ou apenas algumas. Exemplo: se preencher “1-5”, imprimirá o intervalo de 
páginas 1 até a 5. Se, porém, preencher “1,5”, estará imprimindo apenas as páginas 1 e a 5.
Menu Editar:
Menu Exibir:
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
Menu Histórico:
DIRETO DO CONCURSO
2. (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL) Os navegadores de Internet 
típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem as pastas 
Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que
a. os conteúdos das páginas visitadas são armazenados em Downloads para permitir 
uma leitura sem conexão.
b. os links das páginas frequentemente visitadas são armazenados automaticamente 
em Favoritos.
c. todos os links de páginas recentemente visitadas são listados em Histórico.
d. os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
e. os conteúdos das páginas recentemente visitadas são armazenados em Downloads.
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
COMENTÁRIO 
a. As páginas visitadas ficam no Histórico.
b. Não é automaticamente.
c. Assertiva de acordo com os conhecimentos de Mozilla Firefox.
d. São armazenados em Histórico.
e. São armazenados em Histórico. Em Downloads ficam os arquivos que o usuário baixou.
Menu Favoritos:
O Firefox tem uma especificidade nos Favoritos que é a existência de Tags (marcadores 
ou etiquetas) em que o usuário adiciona a página aos Favoritos e lhe vincula uma tag. Na 
imagem acima foram criadas três tags: Estudo, Leitura e Redes Sociais.
Para fazer isso é bastante simples. Ao favoritar uma página clicando na estrela localizada 
ao fim da barra URL, aparecerá uma janela em que o usuário poderá não apenas criar novas 
tags, como também vincular a página a uma, algumas ou todas as tags ali existentes:
15m
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
O gerenciamento dos favoritos ocorre por meio da Biblioteca. Destaca-se que o Firefox 
permite que o usuário faça Backup de seus favoritos, além de outras opções através da 
opção “Importar e backup”:
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
DIRETO DO CONCURSO
4. (Q2317118/FUNDATEC/SUSEPE/AGENTE PENITENCIÁRIO/2022) A Figura 2 abaixo 
apresenta a janela principal do navegador Mozilla Firefox. Na Figura, está destacado 
um ícone da barra de ferramentas:
Qual a função do ícone indicado pela seta n. 1 da Figura?
a. Abrir menu do aplicativo.
b. Acessar a biblioteca.
c. Ir para a página inicial.
d. Salvar a página atual.
e. Adicionar aos favoritos. 
20m
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
Menu Ferramentas:
O Design Responsivo se relaciona com a exibição nos dispositivos móveis.
Menu Ajuda:
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
Ao acessar as Informações técnicas, aparece a seguinte tela:
DIRETO DO CONCURSO
4. (Q705196/CESPE/CEBRASPE/DPF/AGENTE ADMINISTRATIVO/2014) Nas versões 
recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações 
instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que 
executou a operação.
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Mozilla Firefox
INFORMÁTICA
COMENTÁRIO
Ao acessar o histórico de atualizações, aparece a seguinte tela:
Nota-se que há a exibição do histórico, a data, a hora, o status da atualização e os deta-
lhes. Ocorre que nos Detalhes aparece apenas o que veio na atualização (quais foram as 
melhorias daquela atualização) e não qual usuário executou a operação.
O botão do Gerenciador de tarefas é o principal para acesso às ferramentas do navegador:
www.grancursosonline.com.br
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
Navegação privativa: 
Em qualquer navegador, essa é a ferramenta mais cobrada em concurso.
O Firefox sempre vai abrir uma nova JANELA privativa. Não é possível estar em uma 
janela normal e o usuário abrir uma nova GUIA privativa, pois isso não existe. Dentro da 
Janela privativa o usuário terá a opção de abrir abas/guias privativas.
Como descrito na própria janela privativa, na Navegação privativa o Firefox limpa o his-
tórico de pesquisa e navegação ao fechar todas as janelas privativas, mas isso não torna o 
usuário anônimo.
Essa Navegação privativa não apaga os links adicionados aos Favoritos, os arquivos 
baixados no computador, etc. Pode apagar o histórico de downloads, mas não os arquivos 
baixados no computador.
A combinação de teclas para acessar a Navegação privativa é: Ctrl + Shift + P.
25m
www.grancursosonline.com.br
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
DIRETO DO CONCURSO
5. (Q1873212/CESPE CEBRASPE/CBM-TO/CORPO DE BOMBEIRO MILITAR DE TO-
CANTINS/SOLDADO BOMBEIRO MILITAR/2021) No navegador Mozilla Firefox, deter-
minado recurso permite acessar páginas na Internet sem que fique registro do histórico e 
dos cookies das páginas acessadas. Assinale a opção que indica o nome desse recurso.
a. Favoritos
b. Extensões
c. Navegação privativa
d. Gerenciador de downloads
6. (Q1945067/ FUNPAR NC/UFPR/PC-PR/DELEGADO DE POLÍCIA CIVIL/2021) O modo 
de navegação privativa, no navegador web Firefox:
a. mascara a identidade e a atividade online do usuário na internet.
b. protege de registradores de digitação e programas espiões (spyware).
c. permite incluir um site na lista de favoritos.
d. exclui do computador os arquivos baixados, ao término da navegação.
e. omite, por padrão, sites visitados à medida em que se digita na barra de endereços.
COMENTÁRIO
a. Para mascarar a identidade e a atividade online do usuário na internet é necessário con-
figurar uma VPN ou utilizar um navegador Tor.
b. O modo de navegação privativa não é uma ferramenta de segurança.
c. Como é uma ação do usuário, e não um rastro deixado, realmente permite incluir um site 
na lista de favoritos.
d. Exclui apenas o histórico dos arquivos baixados.
e. Não omite, na verdade complementa.
www.grancursosonline.com.br
16www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox
INFORMÁTICA
GABARITO
 1. C
 2. c
 3. e
 4. E
 5. c
 6. c
��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre-
parada e ministradapelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Mozilla Firefox II
INFORMÁTICA
MOZILLA FIREFOX II
FERRAMENTAS DO FIREFOX
No recurso de gerenciamento de senhas, as senhas são salvas na conta do usuário, 
armazenadas no servidor da Mozilla e ao entrar no servidor do Firefox o usuário encontra 
suas senhas salvas, geralmente com a utilização de criptografia para garantir a proteção 
desses dados.
Em qualquer dispositivo que esse usuário estiver, conseguirá ter acesso às senhas salvas 
em qualquer site quando fizer o login em sua conta do Firefox.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
DIRETO DO CONCURSO
7. (Q1768402/CESPE/CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/ESPA-
NHOL/2021) Embora as versões mais atuais do Mozilla Firefox e do Google Chrome 
permitam salvar e sincronizar senhas para realizar, posteriormente, login automático 
em formulários de sítios da Internet, essa ação somente será possível se os sítios em 
questão estiverem disponibilizados em uma intranet e utilizarem o protocolo HTTPS.
COMENTÁRIO
O usuário pode estar utilizando também o HTTP e não só na intranet, mas também em 
sites da internet podendo escolher a rede.
Extensões e Temas
Extensão também é chamada de complemento e trata-se de um programa extra, geral-
mente feito por terceiros, que vai complementar o navegador, dando-lhe funções extras. O 
objetivo primário de um navegador como o Firefox é acessar páginas desenvolvidas em 
HTML e também em PDF. Se, porém, o usuário necessitar fazer outras atividades como 
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
a edição de documentos no Google Docs, será necessário instalar uma extensão para ter 
acesso a essa finalidade.
Como o Firefox é um software livre, permite que terceiros se utilizem de seus códigos 
para criar as mais diversas extensões.
Temas é “a cara” do Firefox. O usuário pode mudar, escolhendo, por exemplo, um tema 
de copa do mundo, carnaval, natal etc. 
As extensões conhecidas como Plug-ins são pequenos programas que também farão 
o complemento para possibilitar a interação do navegador com a página, pois uma página 
pode ser criada sem ser em HTML. Exemplo: teclado virtual de banco é feito em Java, sendo 
necessário instalar o Plug-in no computador para permitir que o navegador interaja com o 
sistema Java.
DIRETO DO CONCURSO
8. (Q1010690/CESPE/CEBRASPE/PM-AL/SOLDADO COMBATENTE/2018) O Mozilla 
Firefox admite que plug-ins PDF, como, por exemplo, Adobe Acrobat, possam ser utili-
zados para exibir documentos PDF no Firefox.
5m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
COMENTÁRIO
Não é porque o Firefox já abre o PDF que não será possível ter uma extensão para dar 
alguma funcionalidade diferente.
Exemplo em que é possível adicionar uma extensão ao Firefox:
DIRETO DO CONCURSO
9. (CESPE/CEBRASPE/2021/CBM-AL/SOLDADO DO CORPO DE BOMBEIROS) Tanto 
o Mozilla Firefox quanto o Microsoft Edge, em suas versões mais recentes, permitem 
a adição de recursos (features) chamados cookies, que consistem em complementos 
que o usuário pode instalar de modo a personalizar sua experiência de navegação, tais 
como bloqueadores de anúncios.
COMENTÁRIO
Esses recursos não são chamados de cookies, mas sim de extensões. Os cookies, por sua 
vez, são pequenos arquivos TXT responsáveis pelas preferências dos usuários e algumas 
configurações de sites acessados.
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
O gerenciador de tarefas do Firefox não deve ser confundido com o gerenciador de tare-
fas do Windows, pois este exibe todos os processos que estão sendo executados em todo 
o sistema operacional em tempo real. O gerenciador de tarefas do Firefox, por sua vez, vai 
exibir aquilo que está sendo executado por ele.
Exemplo:
Nota-se, portanto, que esse gerenciador de tarefas não mostra o que está sendo execu-
tado pelo sistema operacional, mas sim o que está sendo executado no próprio navegador.
O tópico Configurações é a parte mais técnica do navegador. 
10m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
À esquerda estão as opções e à direita estão os conteúdos. Destaca-se que é possível 
entrar nas configurações por meio da barra de endereço digitando about:preferences.
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
A opção Desempenho monitora o desempenho dos sites e pode otimizar o desempenho 
para navegação.
A Navegação diz respeito à acessibilidade, possibilitando que o usuário navegue com 
recursos diferenciados.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
É por meio da opção Configurar Conexão que se acessa a configuração do Proxy de 
acesso à internet. O proxy é um servidor intermediário em que o usuário, ao acessar a inter-
net, passa pelo proxy para acessar o navegador. No proxy são estabelecidas regras de quem 
pode acessar (controle de acesso), os sites que podem ser acessados (sites pornográfi-
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
cos, por exemplo, podem ser bloqueados). Serve também como cache. O cash funciona da 
seguinte forma: toda página que se acessa é descarregada no computador para que quando 
o usuário a acessar novamente ela carregue de forma mais rápida porque os arquivos já 
estão na máquina.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
Apesar do Firefox utilizar o Google como mecanismo de pesquisa padrão, é possível que 
o usuário troque: 
15m
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
Em todo site acessado pelo usuário, os rastreadores ficam coletando informações para 
gerar propaganda depois. O Firefox possibilita que o usuário configure para a opção de pro-
teção Normal, Rigorosa e Personalizada.
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Mozilla Firefox II
INFORMÁTICA
DIRETO DO CONCURSO
10. (Q2249451/UFMT/POLITEC-MT/PERITO MÉDICO LEGISTA – PSIQUIATRA/2022) A 
respeito do Mozilla Firefox, analise as afirmativas.
 I – Utiliza scripts de criptomineração no seu código.
 II – Não apresenta uma versão para dispositivosmóveis.
 III – Possui bloqueio de rastreadores de mídias sociais.
Está correto o que se afirma em
a. I e III, apenas.
b. I e II, apenas.
c. II e III, apenas.
d. II, apenas.
e. III, apenas.
COMENTÁRIO
I – O Firefox possui um bloqueio de criptomineradores para que terceiros não consigam 
acessar o navegador para minerar moeda. Ocorre que não se utiliza de scripts.
II – O Firefox é multiplataforma (roda em IOS, Windows, Linux etc.) e multidispositivos.
III – Possui esses bloqueios.
www.grancursosonline.com.br
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
www.grancursosonline.com.br
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Mozilla Firefox II
INFORMÁTICA
O recurso da senha mestra funciona da seguinte forma: quando o usuário define uma 
senha mestra e um terceiro pega o computador emprestado para usar o Firefox, ao entrar em 
uma página que o usuário já possui dados salvos naquela página, o navegador vai solicitar a 
senha mestra para a inserção desses dados na página. Como o terceiro não possui a senha, 
clicará em Cancelar, então o Firefox vai entender que se trata de um terceiro acessando o 
navegador, então limpará o formulário. Se, porém, for o próprio usuário utilizando o compu-
tador, quando a senha mestra for solicitada e preenchida por esse usuário, o Firefox entende 
que é o próprio usuário que está utilizando o navegador e carrega os dados do formulário, 
sem necessidade de que o usuário se lembre de cada senha de acesso aos sites.
www.grancursosonline.com.br
16www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
Quando o usuário abre o Google Meet para fazer uma reunião online, o aplicativo per-
gunta se está autorizado a usar a câmera, o microfone etc. É possível bloquear, por meio do 
navegador, o acesso à câmera. 
20m
www.grancursosonline.com.br
17www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
Quando o usuário está em uma página HTTPS://, pode ter a figura de um cadeado sem 
triângulo, que significa que ele está em um site seguro. O cadeado com um triângulo de 
alerta significa que a conexão entre o Firefox e o site é apenas parcialmente criptografada. 
Se, porém, há um cadeado com um traço vermelho, esse usuário está usando um protocolo 
HTTP, ou seja, está em um ambiente que não é seguro.
www.grancursosonline.com.br
18www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Mozilla Firefox II
INFORMÁTICA
O Mozilla Firefox tem um recurso denominado SYNC que, assim como o Google Chrome 
e o Edge, permite a sincronização com o servidor da Mozilla para que o usuário continue a 
sua navegação de outro aparelho sincronizando as abas, extensões, histórico, favoritos, con-
figurações etc.
www.grancursosonline.com.br
19www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
TECLAS DE ATALHOS
O PULO DO GATO
A dica relacionada à tecla de atalhos é estudar as principais, que tradicionalmente são 
cobradas pelas bancas. Para gravar o aluno pode utilizá-las diretamente no navegador 
Firefox ou passá-las a limpo no caderno. No seguinte link o aluno pode encontrar mais 
teclas de atalho: <https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute-tarefas-co-
muns-rapidamente>.
CTRL+B: PAINEL DE FAVORITOS
“ /”: PESQUISA RÁPIDA 
CTRL+T: NOVA ABA
CTRL+N: NOVA JANELA
CTRL+O: ABRIR UMA PÁGINA CTRL+S: SALVAR
CTRL+W: FECHAR GUIA CTRL+D: ADICIONAR AOS FAVORITOS
CTRL+J: EXIBIR DOWNLOADS
CTRL+H: HISTÓRICO CTRL+SHIFT+S: CAPTURAR TELA
CTRL+ENTER: ADICIONAR WWW E.COM
CTRL+SHIFT+P: JANELA PRIVATIVA
25m
www.grancursosonline.com.br
20www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
CTRL+P: IMPRIMIR
CTRL+F:LOCALIZAR NESTA PÁGINA
CTRL+M: SILENCIAR/ATIVAR O SOM
CTRL+SHIFT+T: RESTAURAR ABAS FECHADAS
F9: MODO LEITURA
F5: ATUALIZAR
CTRL+SHIFT+DEL: EXCLUIR HISTÓRICO
CTRL+SHIFT+Q: SAIR
CTRL+SHIFT+A: EXTENSÕES E TEMAS
www.grancursosonline.com.br
21www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
DIRETO DO CONCURSO
11. (Q970481/VUNESP/PC-BA/DELEGADO DE POLÍCIA/2018) No navegador Mozilla Fi-
refox, há o recurso de abrir uma janela para a navegação privativa. As teclas de atalho 
para abrir uma nova janela privativa são:
a. Ctrl + Alt + L
b. Ctrl + Alt + M
c. Ctrl + Shift + N
d. Ctrl + Shift + P
e. Ctrl + Tab + G
COMENTÁRIO
O erro mais comum é o candidato marcar a opção Ctrl + Shift + N, só que esse atalho é 
para o Google Chrome e Edge, e não para o Firefox. O atalho Ctrl + Shift + P, por sua vez, 
abre uma janela para a navegação privativa no Firefox e no Internet Explorer.
www.grancursosonline.com.br
22www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
12. (Q1576707/FAPEMS/PC-MS/ESCRIVÃO DE POLÍCIA JUDICIÁRIA/2017) O Mozilla Fi-
refox é um navegador livre e multiplataforma desenvolvido pela Fundação Mozilla. A 
intenção dessa Fundação é que esse navegador seja leve, seguro, intuitivo e altamente 
extensível. Uma função útil desse navegador, representada na figura a seguir, que está 
diretamente relacionada com a preservação da privacidade em navegação por páginas 
da internet, é permitir excluir o histórico de navegação, no qual estão guardadas infor-
mações como, por exemplo, páginas web visitadas, arquivos baixados, logins ativos, 
dados de formulários, cookies, entre outros. Sendo assim, qual é a tecla de atalho, que 
ativa a tela representada nessa figura, responsável por limpar todo o histórico?
a. Ctrl + T
b. Ctrl + Shift + Delete
c. Ctrl + Shift + H
d. Ctrl + N
e. Ctrl + Shift + P
COMENTÁRIO
a. Ctrl + T vai abrir uma nova aba/guia.
b. Ctrl + Shift + Delete vai excluir o histórico
c. Ctrl + Shift + H abre a janela Biblioteca.
d. Ctrl + N vai abrir uma nova janela.
e. Ctrl + Shift + P abre uma nova janela privativa.
www.grancursosonline.com.br
23www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
13. (IBADE/2018/CBM-PB/CABO) Um usuário do navegador Mozilla Firefox que acessou 
as teclas de atalho CTRL+F deseja acessar a função de:
a. ver opções.
b. personalizar página
c. localizar na página.
d. salvar página.
COMENTÁRIO
Para lembrar, o F é de Find (localizar).
Links
O link é uma ponte de ligação entre um documento e outro. Geralmente quando o usuário 
posiciona o mouse sobre uma figura ou palavra e a seta se torna uma mão, isso significa que 
está diante de um link, também chamado de hiperlink, que vai direcionar o usuário para um 
outro documento.
Situações ao clicar em um link:
• Sem segurar nenhuma outra tecla: o link será aberto na guia atual.
• Segurando o CTRL: o link é aberto em uma nova guia.
• Segurando em SHIFT: o link é aberto em uma nova janela.
Uso do botão direito
Outra situação interessante a se destacar no Firefox é o uso do botão direito do mouse. 
Exemplo: se o usuário clica com o botão direito em um local vazio da página, aparecem as 
opções abaixo:
www.grancursosonline.com.br
24www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
Ao clicar com o botão direito em cima da guia, aparecem as seguintes opções: 
30m
www.grancursosonline.com.br25www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
DIRETO DO CONCURSO
14. (FUNDATEC/2022/BM-RS/SOLDADO DE 1ª CLASSE) No Mozilla Firefox, é possível 
copiar ou salvar, em formato de imagem, páginas completas ou partes visíveis de pági-
nas web. Esse recurso de captura de tela é chamado de Firefox Screenshots. Analise 
as assertivas abaixo, verificando se podem ser utilizadas para iniciar uma captura de 
tela pelo Firefox Screenshots:
 I – Clicar com o botão direito do mouse em uma área vazia da página e selecionar a 
opção “Capturar tela”.
 II – Utilizar o atalho de teclado CTRL+SHIFT+S.
 III – Pressionar a tecla F5 do teclado.
Quais estão corretas?
a. Apenas II.
b. Apenas III.
c. Apenas I e II.
d. Apenas II e III.
e. I, II e III.
COMENTÁRIO
I – Conforme supracitado na presente aula.
II – De acordo com a lista dos principais atalhos que foi apresentada anteriormente.
III – F5 é a “tecla do concurseiro”, que fica se utilizando dela para atualizar a página do 
edital, publicações de resultados etc.
www.grancursosonline.com.br
26www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Mozilla Firefox II
INFORMÁTICA
GABARITO
 7. E
 8. C
 9. E
 10. e
 11. d
 12. b
 13. c
 14. c
��Este material foi elaborado pela equipe pedagógica do Gran Online, de acordo com a aula prepa-
rada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
MICROSOFT EDGE
Nesta aula, será abordado mais um navegador, o Microsoft Edge, lançado pela Microsoft 
a partir do sistema operacional Windows 10. Anteriormente, a empresa também mantinha o 
navegador Windows Explorer, mas ele foi descontinuado, não recebendo mais atualizações.
Inicialmente, o Microsoft Edge não alcançou muita popularidade, mas isso mudou após 
receber atualizações que o aproximaram do navegador Google Chrome. Agora, o Edge usa 
o mesmo código-fonte do Chrome, baseado num projeto de software de código livre cha-
mado Chromium. Sobre essa base foram criadas partes proprietárias, que tornaram o Edge 
um software proprietário.
A ligação do Edge com o Explorer é perceptível até mesmo no logotipo dos dois navega-
dores. O logotipo do Edge transmite a ideia de que ele é uma evolução do Explorer.
A aula não terá muitas questões para resolver, algo importante dentro do estudo em infor-
mática. A razão para isso é que o Microsoft Edge ainda é pouco abordado nos editais.
Uma característica importante do Edge é que ele é um produto multiplataforma, ou seja, 
é compatível com vários sistemas operacionais. Pode ser utilizado em várias versões do Win-
dows, em Linux, iOS e Android.
DIRETO DO CONCURSO
1. (FAPEC/2021/PC-MS/Perito Papiloscopista) Sabemos que a utilização do Sistema Ope-
racional Linux para servidores é bastante comum no Brasil, com o intuito de economizar 
com o licenciamento de software proprietário, como é o caso do Windows da Microsoft. 
Porém, a utilização em estações de trabalho e em computadores pessoais é maior por 
parte do sistema operacional da Microsoft, devido à familiaridade das pessoas com o 
Windows 7/8/10 (lembrando que a Microsoft não oferece mais suporte para o Windows 
7). Como hoje a maioria dos sistemas e aplicações são acessadas pelo navegador de 
internet, essa utilização independe do sistema operacional. Assinale a alternativa que 
contenha corretamente apenas navegadores de internet disponíveis no Windows.
a. Internet Explorer e Iceweasel.
b. Edge e Iceweasel.
c. Iceweasel e Edge.
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
d. Edge e Internet Explorer.
e. Google Chrome (Chromium) e Iceweasel.
COMENTÁRIO
O Microsoft Explorer, apesar de não receber mais atualizações, continua sendo compatível 
com os sistemas operacionais Windows. O Edge e o Chrome também são compatíveis 
com o Windows. O Iceaweasel, no entanto, é compatível apenas com o Linux. 
Ferramentas do Edge
Logo na página inicial do Microsoft Edge é possível visualizar algumas de suas ferramen-
tas, como na imagem abaixo. O Menu da Guia de Ações contém opções de ações para 
se fazer com a guia. Os botões de navegações incluem as funções Voltar, Avançar, Atua-
lizar e Página Inicial/Home Page. Ao lado deles, encontra-se a Barra URL/Pesquisa, que 
possui dupla finalidade: é possível inserir um endereço da Web ou inserir uma palavra e 
realizar uma pesquisa, na qual será utilizado o buscador/motor de busca padrão da Micro-
soft, o Bing.
5m
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
O primeiro ícone de estrela corresponde à função de Adicionar Favoritos. O segundo ícone 
de estrela corresponde à função Os Favoritos. Ao lado deste, está o botão de Coleções. O 
ícone de troféu corresponde à função Rewards/Recomepensas. O botão em que aparece a 
foto do usuário é chamado de Pessoal e indica que o usuário está logado na sua conta da 
Microsoft, o que permite sincronizar favoritos, organização de guias, históricos, etc.
Ao lado deste último botão está o de Configurações e Mais, que é o mais importante dessa 
interface. Ele pode ser acessado pelo atalho ALT+F. Ainda na parte superior, tem-se o íco-
ne de pasta, que corresponde à função Outros favoritos.
Mais abaixo, aparecem miniaturas de páginas patrocinadas ou páginas escolhidas a partir 
do histórico de navegação do usuário. É possível personalizar essa área de navegação, 
trocando a tela de fundo que aparece na tela inicial.
Modo Leitura
A função principal de um navegador é acessar páginas em HTML, uma linguagem de mar-
cação para hipertexto. As páginas da internet utilizam um sistema de hipertexto, em que 
arquivos de vários formatos (textos, imagens, vídeos, etc.) se entrecruzam. O navegador, 
portanto, é desenvolvido primariamente para interpretar esses hipertextos.
No entanto, recentemente os navegadores também sendo utilizados para ler de maneira 
nativa arquivos em pdf. Em relação a isso, o Edge possui o Modo Leitura, que permite a 
leitura avançada tanto de arquivos em pdf, quanto de e-books. Após clicar no botão do 
modo leitura, na barra superior, o usuário tem acesso a uma barra de ferramentas extra, 
que inclui funções como realçar, rabiscar, fazer anotações, imprimir e salvar.
Menu da Guia de Ações
O Menu da Guia de Ações, localizado no canto superior à direita, contém algumas funções 
bastante úteis:
• Ligar abas verticais: permite visualizar as guias abertas numa disposição vertical. 
• Pesquisar guias: também pode ser feito pelo atalho CTRL+SHIFT+A.
• Visualizar guias fechadas recentemente.
• Guias de outros dispositivos: acessa guias abertas em outros dispositivos onde o usuário 
também está logado.
• Adicionar todas as guias para as Coleções.
10m
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
DIRETO DO CONCURSO
2. (FAPEC/2021/PC-MS/Perito Papiloscopista) O mecanismo de busca é “um banco de 
dados que ajuda as pessoas a encontrar informações na internet de acordo com pala-
vras ou termos digitados pelos usuários”. Tais mecanismos vasculham a internet dia-
riamente, armazenando todas as informações encontradas num banco de dados de 
forma organizada. Quando o usuário faz uma busca na internet, esse banco de dados é 
acessado e retorna com todas as informações relacionadasà palavra ou ao termo pes-
quisado. Sobre os principais buscadores (motores de buscas) utilizados na atualidade, 
analise as assertivas abaixo.
I –O Microsoft Bing e o Yahoo são mecanismos de busca on-line, mais utilizado 
que o Google.
II –O Google é o motor de busca padrão utilizado no navegador, Edge presente no 
Windows 10.
III –O Microsoft Bing é o motor de busca padrão utilizado no navegador Edge, presente 
no Windows 10.
IV –O Google é o mecanismo de busca on-line mais utilizado, e um de seus principais 
concorrente é o Microsoft Bing.
Assinale a alternativa que contenha as assertivas corretas:
a. I e II, apenas.
b. II e III, apenas.
c. III e IV, apenas.
d. I e III, apenas.
e. II e IV, apenas.
COMENTÁRIO
A questão foge um pouco do tema navegador. O Google é sabidamente o buscador mais 
utilizado no mundo, mas o Bing, que é o buscador padrão utilizado do Edge, também pos-
sui uma parcela considerável do mercado.
Leitura em Voz Alta
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
A acessibilidade é uma das principais preocupações das organizações no mundo atual. 
Muitas pessoas têm restrições em relação ao uso de tecnologias, como restrições na ca-
pacidade de enxergar e na capacidade de ouvir. Acessibilidade, portanto, diz respeito a 
facilitar o acesso de tais usuários às tecnologias e outros recursos.
Dentro dessa tendência, o Edge inclui o botão Leitura em Voz Alta, localizado ao lado do 
botão Adicionar Favoritos. Ao clicar nele, abre-se uma barra com funções específicas e 
o navegador começa a ler todas as palavras contidas na página. A ferramenta é útil para 
usuários com problemas de visão. 
Favoritos
O botão Os Favoritos permite organizar as páginas salvas como favoritos. É possível orga-
nizá-las numa barra e dentro de pastas. Pode-se salvar uma página como favorito clicando 
nos botões Adicionar Favorito, na Barra URL/Pesquisa e dentro do menu que se abre ao 
clicar no botão Os Favoritos.
15m
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
DIRETO DO CONCURSO
3. (Q1572422/DEIP/PM-PI/Serviço Auxiliar Voluntário/2018) No Microsoft Edge, que fun-
cionalidade permite aos usuários guardar seus endereços Internet preferidos?
a. Caixa de entrada
b. Pop-up
c. Favoritos
d. Painel de controle
COMENTÁRIO
Pop-up são as janelas abertas automaticamente enquanto se navega por uma página. Pai-
nel de controle é uma funcionalidade do Windows.
Coleções
Este botão encontra-se ao lado do botão Os Favoritos. Ao clicar, nele, abre-se uma caixa 
com as coleções. É importante saber diferenciar as coleções dos favoritos:
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
• Na função favoritos são guardados os links de páginas muito visitadas ou que o usuário 
considera importantes. Ao clicar num botão/ícone de um favorito, o usuário é direcionado 
para a página “favoritada”, sendo necessário que o dispositivo esteja conectado à Internet.
• Na função coleção a página é salva no navegador. Desse modo, ao clicar num ícone/
botão de coleção, o usuário é direcionado para a página, podendo continuar a visualizá-la 
mesmo sem ter acesso à Internet. A página deve conter apenas texto e imagens, mídias 
que não precisem ser carregadas constantemente utilizando o sinal de Internet. Páginas 
de streaming, por exemplo, não podem ser salvas em coleções.
Rewards/Recompensas
Esse botão, representando pelo ícone de troféu, abre um caixa onde o usuário pode ge-
renciar os pontos conquistados ao utilizar produtos da Microsoft. É possível visualizar uma 
mensagem explicando o funcionamento do programa, que já vinha sendo oferecido no 
Windows 10. 
Pessoal
O botão Pessoal, além de exibir uma foto do usuário, exibe o e-mail usado para fazer login 
e informa se “a sincronização está ativada”, o que ocorre se o usuário estiver navegando 
sincronizado com a sua conta da Microsoft. Isso permite que informações como históri-
co, abas, extensões (programas de terceiros que complementam o navegador) e cookies 
(pequenos arquivos em formato TXT que armazenam preferências e configurações nas 
páginas) sejam sincronizadas entre diferentes dispositivos em que o usuário esteja logado. 
A navegação, dessa forma, é centralizada. A Microsoft utiliza o seu sistema de armazena-
mento em nuvem, o OneDrive, para sincronizar essas informações.
O botão Pessoal também inclui a opção de navegação como usuário, que não deve ser 
confundida com a navegação anônima ou InPrivate. Assim como nessa última, na nave-
gação como convidado não são deixados “rastros”, a saber, histórico, cookies, endereços 
acessados e formulários. Apenas os arquivos baixados ficam salvos.
A diferença é que, na negação como convidado, o usuário não faz login e, portanto, não 
pode haver sincronização com outros dispositivos, algo que pode ser feito na janela anô-
nima/InPrivate. Também não é possível utilizar certas funções do navegador. Na parte de 
configurações, apenas as relativas a “Privacidade, pesquisa e serviços” estão disponíveis, 
o que inclui habilitar ou desabilitar sugestões de pesquisa, de site, de histórico, favoritos e 
outros dados e escolher o buscador padrão.
Configurações e Mais
20m
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
Trata-se de um tipo de botão encontrado em todos os navegadores. Por esse motivo, 
algumas das funções acessíveis pelo botão Configurações e Mais já foram abordadas 
anteriormente. 
Por ele, é possível acessar a função Nova Janela InPrivate. A tela inicial da janela InPrivate 
informa que informações de navegação, como histórico e cookies, são excluídas quando 
você fecha todas as janelas. Favoritos, coleções e arquivos e de download, no entanto, 
ficam salvos no navegador. A janela InPrivate também não permite ao usuário navegar de 
forma totalmente oculta, o que só pode ser feito por meio de uma VPN ou através do na-
vegador Tor.
O botão Configurações e Mais também contém a função Histórico, que mostra uma lista 
dos sites acessados, com os horários de acesso.
DIRETO DO CONCURSO
4. (VUNESP - 2018 - PC-SP - Escrivão de Polícia Civil) Os navegadores de Internet típi-
cos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem as pastas 
Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que
a. os conteúdos das páginas visitadas são armazenados em Downloads para permitir 
uma leitura sem conexão.
b. os links das páginas frequentemente visitadas são armazenados automaticamente 
em Favoritos.
c. todos os links de páginas recentemente visitadas são listados em Histórico.
d. os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
e. os conteúdos das páginas recentemente visitadas são armazenados em Downloads.
COMENTÁRIO
a. Informações sobre as páginas visitadas ficam salvas no Histórico.
b. Links de páginas muito visitadas ficam salvos no Histórico.
c. Uma página visitada recentemente fica salva no Histórico.
d. os Favoritos são usados para salvar links de páginas usadas com frequência.
e. Downloads permite acesso aos arquivos baixados no dispositivo.
25m
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge
INFORMÁTICA
GABARITO
 1. d
 2. c
 3. c
 4. c
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula prepa-
rada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis-
trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste 
material.1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge II
INFORMÁTICA
MICROSOFT EDGE II
Nesta aula será dada continuidade ao estudo das funções acessíveis por meio do botão 
Configurações e Mais. A função Apps é utilizada pelo Edge para reconhecer que uma página 
pode ser convertida em software, permitindo ao usuário instalar o site como app.
Outra função importante é Desempenho. Ela permite gerenciar o desempenho do nave-
gador, com o objetivo de poupar energia. Se o modo de eficiência estiver ativado, o Edge 
desativará algumas funções caso o computador não esteja ligado à tomada, prolongando, 
assim, a vida útil da bateria. Guias não utilizadas podem ser desativadas e extensões também 
podem ser desligadas.
Como visto anteriormente, a funcionalidade principal do navegador é ler HTML, ou seja, 
visualizar páginas da Internet, mas hoje em dia também é comum utilizá-lo para ler arquivos 
em PDF. As extensões, também chamadas de complementos, são softwares externos que 
ampliam as funcionalidades do navegador.
Elas são semelhantes aos plug-ins. Esses, no entanto, são utilizados para ler recursos 
extras em páginas da Internet. Um exemplo são os plug-ins necessários ao uso de Internet 
Banking. Os sites de bancos requerem senhas que são digitadas em teclados virtuais, que 
são desenvolvidos na linguagem Java e que, portanto, não podem ser lidos pelo navegador. 
É necessário, então, que o usuário instale um plug-in para utilizar o teclado virtual.
Outra função contida no Configurações e Mais é a Imprimir. Ela pode ser usada, também, 
para salvar uma página em PDF. Ao configurar essa função, é importante saber que, na 
parte de Páginas, separar dois números por vírgula leva o navegador a imprimir somente as 
páginas correspondentes. Separar por um hífen, por outro lado, leva o navegador a imprimir 
todas as páginas contidas no intervalo. Outras configurações também devem ser considera-
das, como imprimir em preto e branco, a cor do papel e a escala de impressão. 
A função Compartilhar permite copiar o link de uma página e compartilhá-lo nas redes 
sociais. A função Capturar é idêntica ao já bem conhecido Print Screen.
Mais ferramentas é outra opção que se destaca dentro do menu Configurações e Mais. 
Ela permite salvar a página, nomear a janela, transmitir mídia para um dispositivo externo, 
além das funções Citar isto e Solucionador Matemático, que são muito úteis para quem está 
estudando. Citar isto gera uma citação padronizada, que o usuário pode colar no seu trabalho 
acadêmico. O Solucionador Matemático resolve, de forma detalhada, cálculos que o usuário 
seleciona numa página.
5m
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge II
INFORMÁTICA
Também pode ser encontrada em Mais Ferramentas a função Gerenciador de Tarefas 
do Navegador. Ela fornece informações sobre as tarefas ativas no Edge, com consumo de 
memória, processamento, rede e número de processo. É possível finalizar uma tarefa que 
esteja prejudicando o desempenho do computador ou do navegador. Essa função é diferente 
do Gerenciador de Tarefas do Windows, que considera as tarefas de todo o computador. 
O parte de Configurações é muito extensa, contendo uma série de menus. No menu 
Perfil, é possível gerenciar a conta, sincronizar com outros dispositivos, etc. Em Senhas é 
possível habilitar alertas de quando senhas forem encontradas em vazamentos online.
DIRETO DO CONCURSO
5. (Q2138934/CESPE-CEBRASP/SERIS/Agente Penitenciário/2021) Embora tenham recur-
sos em comum, o Microsoft Edge e o Google Chrome diferenciam-se, em suas versões 
mais recentes, pelo fato de este último, ao contrário do primeiro, dispor de uma funcionalida-
de que permite verificar se as senhas armazenadas e sincronizadas foram comprometidas, 
ou seja, se elas se encontram em banco de dados de senhas que vazaram da nuvem.
COMENTÁRIO
O Edge, como visto acima, tem um recurso que permite verificar vazamento de senhas.
Ainda em Configurações, há o menu Pesquisa, privacidade e serviços, no qual se des-
taca a função Prevenção de Rastreamento. Ela restringe rastreamentos na Internet, como 
os utilizados pela Meta para oferecer anúncios personalizados. Outra função importante é 
Limpar dados de navegação, que permite limpar, entre outros dados, os arquivos em cache, 
que são aqueles armazenados em pastas do navegador. Em Segurança se encontra a função 
Microsoft Defender SmartScreen, que habilita alertas sobre páginas ou arquivos suspeitos. É 
semelhante ao Windows Defender, muito associado ao Windows 8. 
O menu Aparência permite personalizar o navegador. Iniciar, página inicial e novas guias permite 
configurar o que aparecerá ao se abrir o navegador, ao se clicar no botão de página inicial. Compar-
tilhar, copiar e colar permite configurar a função de copiar e colar URL (com link ou apenas texto).
Em Cookies e permissão de sites o usuário pode gerenciar os cookies, que são arquivos 
TXT capazes de armazenar informações sobre páginas. Também pode gerenciar as permis-
sões, como de uso de câmera e microfone.
10m
15m
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Microsoft Edge II
INFORMÁTICA
Em Navegador Padrão é possível escolher o navegador padrão e ativar a conversão de 
sites em formatos antigos para formato compatível com o Edge. Em Downloads o usuário 
escolhe a pasta em que os arquivos serão armazenados. Via de regra, eles são armazena-
dos na pasta intitulada Downloads em Users.
Em Proteção para a família é possível restringir o acesso de crianças a conteúdos ina-
propriados ou compras online. Barra do Edge habilita uma barra com notícias em tempo 
real. Idioma permite configurar o idioma do navegador e o Editor, que fornece sugestões de 
escrita. Impressoras permite configurar o funcionamento das impressoras. 
Sistema e desempenho permite melhorar o desempenho do navegador, através, por 
exemplo, da configuração do proxy, que é um servidor intermediário entre o usuário e a Inter-
net. O proxy gera o IP do computador, bloqueia sites inapropriados e pode servir como cache. 
Em Redefinir configurações é possível reverter uma série de configurações, mas favoritos, 
históricos e senhas salvas não são apagados.
Telefones e outros dispositivos permite baixar o app do Edge no smartphone e sincronizar 
com a conta do usuário. Acessibilidade dá acesso à função de leitura de página, mas também 
outras, como zoom e sistema de legenda. Por fim, em Configurações, há o menu Sobre o 
Microsoft Edge, que permite verificar a disponibilidade de atualizações e contém um manual 
para o usuário tirar dúvidas sobre o navegador.
Teclas de atalho
É importante que o candidato memorize as teclas de atalho mais usadas no Edge:
20m
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Microsoft Edge II
INFORMÁTICA
DIRETO DO CONCURSO
6. (Q1835200/IDECAN/PEFOCE/Auxiliar de Perícia/2021) Um auxiliar de perícia está 
acessando o site da por meio do browser Edge, em um microcomputador com sistema 
operacional Windows 10 BR. Nesse ambiente, ele realizou três procedimentos, listados 
a seguir: 
 I – Na tela do navegador, pressionou uma tecla de função para visualizar o site na moda-
lidade tela cheia.
 II – Executou um atalho de teclado para realizar uma busca no site, o que gerou a exibi-
ção de uma janela de diálogo na tela.
 III – Adicionou a página aos favoritos, por meio do acionamento de um ícone que corres-
ponde à execução do atalho de teclado Ctrl + D.
A tecla de função, o atalho de teclado e o ícone são, respectivamente,
a. F11, Ctrl + P e 
b. F12, Ctrl + P e 
c. F11, Ctrl + F e 
d. F12, Ctrl + P e 
e. F11, Ctrl + F e 
COMENTÁRIO
A questão trata de teclas de atalhos básicos. O atalho para tela cheia é F11. Localizar pode 
seracessado pelo atalho Ctrl + F (a letra F significa “find”). O ícone de casa corresponde à 
função Página Inicial/Home Page.
7. (FEPESE/2017/PC-SC/Agente de Polícia Civil) Assinale a alternativa que indica conjun-
to de teclas que, ao navegar pela internet utilizando o navegador MS Edge do Windows 
10 Pro em português, possibilita ao internauta aplicar zoom à página, ampliando ou 
reduzindo o conteúdo, respectivamente.
a. Pg Up • Pg Dn
b. Ctrl + (=) • Ctrl + (-)
c. Ctrl + Pg Up • Ctrl + Pg Dn
d. Ctrl + Alt + (+) • Ctrl + Alt + (-)
e. Ctrl + Shift + Pg Up • Ctrl + Shift + Pg Dn
25m
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
ES
Microsoft Edge II
INFORMÁTICA
COMENTÁRIO
A questão pode cofundir o candidato porque a função ampliar a página pode ser acessada 
também por Ctrl + Shift + =. As teclas Pg Up e Pg Dn são usadas normalmente para se 
locomover pela página.
GABARITO
 5. E
 6. e
 7. b
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
GMAIL 
O Gmail é um sistema de e-mail do tipo webmail.
Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever 
e-mail usando um navegador.
Vantagens
• Mobilidade: acesso em qualquer computador que tenha internet.
• Economia de espaço em disco (15 GB de armazenamento gratuito no Google, com a 
possibilidade de adquirir mais espaço).
• Facilidade de configuração (são solicitados dados básicos para a criação de uma conta).
Desvantagem
• Sem conexão à internet, via de regra não se tem acesso à caixa postal. 
ATENÇÃO
O Gmail permite ao usuário ter a opção de trabalhar offline, fazendo alguns trabalhos sem 
que tenha acesso à internet. Assim, quando o usuário se conecta novamente à internet, as 
atividades pendentes são realizadas pelo servidor.
Serviços de Nuvem
Dentro da classificação do NIST (Instituto Nacional de Padrões e Tecnologia do Departa-
mento de Comércio norte-americano), o Gmail é classificado como um SaaS:
5m
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
O SaaS permite utilizar serviços da nuvem por meio do navegador. O Gmail é uma plata-
forma pronta, sendo que o usuário tem o trabalho apenas de acessá-lo.
Protocolos de e–mail
Primeiramente, vale lembrar que o protocolo é um conjunto de regras e convenções que 
são utilizados para padronizar a comunicação dentro de uma rede. Na internet, o conjunto de 
protocolos utilizados é denominado TCP-IP.
SMTP (Protocolo Simples de Transferência de Mensagem – camada 7 – OSI)
Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através 
da Internet. Porta (25/587).
POP (Protocolo de Correio – camada 7 – OSI)
Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de 
correio eletrônico. O POP3 permite que todas as mensagens contidas numa caixa de cor-
reio eletrônico possam ser transferidas sequencialmente para um computador local. Porta 
(110/995). 
10m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Gmail 
INFORMÁTICA
O POP é um protocolo que retira os e-mails do servidor quando eles são baixados por um 
programa gerenciador de e-mails, como o Outlook. Contudo, existe a opção de impedir isso 
e manter os e-mails no servidor.
IMAP (Protocolo de acesso a mensagens na Internet – camada 7 – OSI)
Internet Message Access Protocol é um protocolo de gerenciamento de correio eletrônico 
que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas 
pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio 
eletrônico. Porta (143/993).
Ou seja, o IMAP faz um sincronismo entre os e-mails na máquina e no servidor. Dessa 
forma, não retira as mensagens do servidor por padrão como o POP3, o que permite o 
acesso das mensagens via webmail, por exemplo.
É importante destacar que o protocolo HTTP ou HTTPS é utilizado para acesso do usu-
ário ao serviço de e-mail. Já o envio e o recebimento das mensagens se dão por meio dos 
protocolos vistos anteriormente.
DIRETO DO CONCURSO
1. (CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Por meio de configu-
rações do IMAP e do SMTP, é possível ler as mensagens do Gmail em aplicativos tais 
como o Apple Mail e o Microsoft Outlook.
COMENTÁRIO
É possível configurar o Gmail para ser utilizado nesses programas de correio local.
2. (CESGRANRIO/BB/ESCRITURÁRIO/ÁREA: AGENTE COMERCIAL/2023) A ferramenta 
de Webmail viabiliza o uso do serviço de correio eletrônico de empresas utilizando um 
navegador Web. Após a composição de uma nova mensagem de correio eletrônico, o 
usuário deve fazer a submissão do formulário para o servidor Web que, por sua vez, fará 
a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico.
Os protocolos de comunicação utilizados nestas duas etapas são, respectivamente,
a. HTTP e SMTP.
b. SMTP e HTTP.
c. POP3 e SMTP.
d. SMTP e POP3.
e. HTTP e POP3.
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
COMENTÁRIO
O acesso ao webmail pelo navegador se dá pelo protocolo HTTP ou HTTPS, já o envio de 
mensagens se dá por meio do protocolo SMTP.
Interface do Gmail
 
15m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
Pastas do Gmail
A pasta Caixa de entrada armazena os e-mails recebidos pelo usuário. O número ao lado 
da pasta representa a quantidade de mensagens não lidas.
A pasta Com estrela é onde ficam guardadas as mensagens marcadas como favoritas 
pelo usuário.
A pasta Adiados permite guardar mensagens que o usuário deixou para tratar em um 
momento posterior.
A pasta Enviados guarda os e-mails que foram enviados com sucesso pelo usuário.
A pasta Rascunhos armazena os e-mails que ainda estão em fase de edição pelo usuário.
Os marcadores são representados pelo termo Importante.
O Gmail conta com o serviço de Chats e a opção de programar quando as mensagens 
serão enviadas.
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
Em Todos os e-mails, o usuário visualiza todas as mensagens recebidas sem categorias.
A pasta Spam guarda as mensagens geralmente de cunho publicitário e indesejadas. 
Vale lembrar que uma mensagem com spam não necessariamente contém um vírus, con-
forme apontam algumas bancas.
A pasta Lixeira guarda os e-mails apagados pelo usuário, que são excluídos definitiva-
mente após 30 dias.
Pesquisar E-mail
A opção Pesquisar e-mail é uma das mais importantes do Gmail e possui vários tipos de 
pesquisas que o usuário pode fazer. 
Google App
O botão Google App abre um portifólio dos programas que o Google oferece aos usuários:
20m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
Destaque dos botões à direita da janela do Gmail:
Nova mensagem
Ao clicar no botão Nova mensagem, a janela exibida pelo programa é a seguinte:
www.grancursosonline.com.br
8www.grancursosonline.com.brViu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
No campo Para, o usuário deve inserir o contato do destinatário do e-mail. É possível 
habilitar os campos Cc e Cco.
Campos de envio de E-mail
De: remetente.
Para: destinatário principal.
CC: destinatários secundários.
CCO(BCC): destinatários ocultos.
ASSUNTO: é o assunto do e-mail (não é obrigatório e pode ficar em branco).
É importante destacar que os destinatários inseridos nos campos Para e CC podem ser 
vistos uns pelos outros. Já quando alguém é inserido no campo CCO, quem estiver nos 
campos Para e CC não visualizá os destinatários ocultos, mas quem está no CCO consegue 
ver quem está nos campos Para e CC. 
Vale lembrar que ao menos um desses campos é de preenchimento obrigatório quando 
se pretende enviar um e-mail. Assim, se todos os destinatários forem inseridos no campo 
CCO, nenhum deles poderá ver quem recebeu a mensagem.
25m
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
DIRETO DO CONCURSO
3. (VUNESP/UNICAMP/TÉCNICO EM ADMINISTRAÇÃO/2023) O usuário A enviou um 
e-mail para os usuários B, C e D, adicionando B e C no campo Para e D no campo Cco. 
O usuário B, ao receber o e-mail de A, escolheu Responder para Todos, acrescentou o 
usuário E no campo Cc e enviou sua resposta. O usuário C recebeu o e-mail do usu-
ário B, escolheu Responder para todos e enviou sua resposta. Por último, o usuário D 
respondeu para todos o e-mail recebido do usuário A. Considerando que todas as men-
sagens de e-mail foram enviadas e recebidas com sucesso por meio do Gmail. com, 
em sua configuração padrão, assinale a alternativa que correlaciona corretamente cada 
usuário com a respectiva quantidade de e-mails recebidos.
a. A:3; B:3; C:3; D:1; E:2.
b. A:3; B:3; C:3; D:2; E:2.
c. A:3; B:3; C:3; D:2; E:1.
d. A:3; B:3; C:3; D:3; E:2.
e. A:3; B:3; C:3; D:3; E:3.
COMENTÁRIO
Primeiramentte, é importante observar que quando B usa a opção Responder para todos, 
o seu contato passa a figurar como remetente da mensagem, A passa a ser o destinatário, 
C vai para o campo Cc junto ao usuário E, já D, como estava em Cco, não será copiado.
Quando C escolheu a opção Responder para todos, seu nome passa a constar como re-
metente, B como destinatário e A e E no campo Cc.
Por fim, quando D, que estava em Cco, usa a opão Responder para todos, ele fica no cam-
po remetente, A no campo Para e B e C no campo Cc. 
É importante lembrar que, quando um usuário que estava em Cco responde uma men-
sagem que possuía outros destinatários no campo Cc, todos os que foram copiados na 
mensagem receberão a resposta.
Assim, o usuário A recebeu três respostas. O usuário B recebe três respostas. O usuário C 
também recebeu três respostas. Já o usuário D recebeu somente um e-mail e o usuário E 
recebeu dois e-mails.
30m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
Pontos são irrelevantes nos endereços do Gmail
Se o remetente acrescentar pontos desnecessários ao seu endereço de e-mail, você 
receberá a mensagem mesmo assim. Por exemplo, se seu e-mail é joaosilva@gmail.com, 
você também é o proprietário de todas as versões desse endereço com pontos:
• joao.silva@gmail.com
• jo.ao.sil.va@gmail.com
• j.o.a.o.s.i.l.v.a@gmail.com
Obs.: se você usa o Gmail no trabalho, na escola ou em outra organização (como seudo-
minio.com ou suaescola.edu), os pontos fazem diferença no endereço. Para alterar os pontos 
no seu nome de usuário, entre em contato com o administrador.
Só você pode usar seu nome de usuário
Seu endereço do Gmail é exclusivo. Se alguém tentar criar uma conta do Gmail com uma 
versão com pontos do seu nome de usuário, receberá uma mensagem de erro informando 
que ele já está sendo usado.
Por exemplo, se seu endereço é joaosilva@gmail.com, ninguém pode se inscrever como 
j.o.a.o.s.i.l.v.a@gmail.com.
Só você pode usar seu nome de usuário
Seu endereço do Gmail é exclusivo. Se alguém tentar criar uma conta do Gmail com uma 
versão com pontos do seu nome de usuário, receberá uma mensagem de erro informando 
que ele já está sendo usado.
Por exemplo, se seu endereço é joaosilva@gmail.com, ninguém pode se inscrever como 
j.o.a.o.s.i.l.v.a@gmail.com.
Fonte: https://support.google.com/mail/answer/7436150?hl=pt-BR#zippy=%2Cninguém-
-vê-seuse-mails%2Csó-você-pode-usar-seu-nome-deusuário
www.grancursosonline.com.br
mailto:j.o.a.o.s.i.l.v.a@gmail.com
mailto:j.o.a.o.s.i.l.v.a@gmail.com
https://support.google.com/mail/answer/7436150?hl=pt-BR#zippy=%2Cninguém-vê-seuse-mails%2Csó-você-pode-usar-seu-nome-deusuário
https://support.google.com/mail/answer/7436150?hl=pt-BR#zippy=%2Cninguém-vê-seuse-mails%2Csó-você-pode-usar-seu-nome-deusuário
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
DIRETO DO CONCURSO
4. (INSTITUTO CONSULPLAN/CÂMARA DE PARAUAPEBAS/TÉCNICO EM TECNOLOGIA 
DA INFORMAÇÃO – 2022) O Gmail é um serviço gratuito de webmail desenvolvido 
pelo Google e lançado em 2004. Nessa plataforma é possível criar uma conta e ter 
seu próprio e-mail, ao criar uma conta o usuário tem acesso a vários outros serviços 
da Google. (Disponível em: https://www.ufsm.br/app/uploads/sites/762/2020/09/ Tuto-
rial_Gmail.pdf.)
Analise as afirmativas a seguir; marque V para as verdadeiras e F para as falsas.
( ) Cada conta gratuita do Gmail no Google tem 15 GB de armazenamento comparti-
lhado entre o Google Drive; Gmail; e, Google Fotos. Quando a conta atinge o limite de 
espaço, não é possível enviar ou receber e-mails. 
( ) Para organizar os e-mails na Gmail deve-se criar pastas e/ou subpastas e movê-los 
para as pastas e/ou subpastas, de acordo com os assuntos.
( ) Para o Gmail, pontos são irrelevantes nos endereços de e-mails; isso significa que os 
e-mails fulanosilva@gmail.com e fulano.silva@gmail.com pertencem à mesma pessoa. 
No entanto, para escolas e empresas, o ponto faz diferença. Dessa forma, fulanosilva@
seudominio.com é diferente de fulano.silva@seudominio.com.
A sequência está correta em
a. F, V, V.
b. V, F, F.
c. V, F, V.
d. F, V, F.
COMENTÁRIO
Na realidade, a criação de pastas para organizar os e-mails é opcional dentro do Gmail. 
Existe essa possibilidade, além das pastas que já são criadas pelo próprio Gmail para de-
terminados tipos de mensagens.
25m
www.grancursosonline.com.br
mailto:fulano.silva@seudominio.com
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail 
INFORMÁTICA
GABARITO
1. C
2. a
3. a
4. c
���������Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo de Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte-
údo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura 
exclusiva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
GMAIL II
O Gmail é um dos sistemas de e-mail mais populares.
Botão “enviar”: é possível programar o envio da mensagem, e escolher data e hora.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
DIRETO DO CONCURSO
5. (Q2723265/VUNESP/PREFEITURA DE SÃO BERNARDO DO CAMPO/OFICIAL 
DE ESCOLA/2023) Ao preparar uma mensagem de correio eletrônico usando o ser-
viço Gmail do Google, um usuário pode programar o envio da mensagem, conforme 
imagem a seguir.
Aoprogramar o envio para o dia seguinte às 8:00, a mensagem será enviada
a. apenas se o computador do remetente estiver ligado e conectado à Internet.
b. apenas se o computador do remetente estiver ligado, mesmo que sem conexão 
à Internet.
c. apenas se o computador do destinatário estiver ligado e conectado à Internet.
d. apenas se o computador do destinatário estiver ligado, mesmo que sem conexão 
à Internet.
e. mesmo se os computadores do remetente e do destinatário estiverem desligados.
COMENTÁRIO
Após programar o horário e solicitar o envio, o e-mail já vai para o servidor. Por isso, não 
é necessário manter o computador ligado. Mesmo que o usuário esteja desconectado, o 
e-mail será enviado, pois já está no servidor.
O e-mail trabalha com o sistema assíncrono, as pessoas não precisam estar sincronizadas 
para enviar e receber e-mail.
Tanto o remetente quanto o destinatário podem estar desconectados.
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Gmail II
INFORMÁTICA
6. (Q2402530/VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) Ao se preparar uma men-
sagem por meio do software de correio eletrônico Gmail, na janela correspondente, é 
exibido o seguinte botão:
Ao se clicar na seta para baixo, exibida nesse botão, é possível
a. programar o envio da mensagem.
b. inserir outros destinatários à mensagem.
c. excluir destinatários da mensagem.
d. cancelar o envio da mensagem.
e. anexar arquivos à mensagem.
COMENTÁRIO
A seta ao lado serve para programar o envio da mensagem.
As “opções de formatação” permitem formatar a fonte, tamanho da fonte, marcadores 
numeradores etc.
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Gmail II
INFORMÁTICA
Esse “clip” serve para anexar arquivos, documentos, planilhas.
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
Serve para enviar arquivos armazenados no Google Drive.
Serve para inserir fotos do Google Fotos ou do computador (com upload).
Esse recurso não serve para anexar fotos, para isso usa-se o “anexar arquivo”.
Esse “inserir foto” serve para colocar um plano de fundo no corpo do e-mail. 
5m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
DIRETO DO CONCURSO
7. (Q2628889/CESPE/CEBRASPE/TRT 8/TÉCNICO JUDICIÁRIO – ÁREA ADMINISTRA-
TIVA/2022) A ferramenta de correio eletrônico Gmail permite que, ao se criar uma nova 
mensagem, possa ser inserida uma imagem visível dentro do corpo da mensagem. 
Para acionar esse recurso, usa-se a opção
a. Anexar arquivos.
b. Editar fonte.
c. Inserir link.
d. Inserir arquivos com o Google Drive.
e. Inserir foto.
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
COMENTÁRIO
Para inserir fotos dentro do corpo da mensagem é necessário clicar em “inserir foto”.
Ao ativar esse recurso, os destinatários não poderão encaminhar, copiar, imprimir ou fazer 
o download do e-mail.
É possível gerar uma senha por SMS.
O e-mail, portanto, torna-se confidencial até a expiração da data escolhida (dia, semana, 
meses, anos).
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
Não é assinatura digital.
Esse ícone serve para configurar a assinatura com nome, a qual será inserida nos no-
vos e-mails.
8. (Q2402542/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) Considere uma 
mensagem em preparo por meio do software de correio eletrônico Gmail. O remetente 
da mensagem deseja utilizar o recurso de inserir assinatura, disponível nesse sof-
tware. Nesse caso, o ícone presente na janela de escrita de mensagens que deve ser 
selecionado é:
a. 
b. 
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
c. 
d. 
e. 
COMENTÁRIO
a. Foto.
b. Anexo.
c. Link.
d. Google Drive.
e. Assinatura.
Modo de texto simples: é o texto sem formatação.
Feedback sobre escrita inteligente: é o complemento, feito junto com a digitação. Con-
forme o usuário digita o e-mail, o sistema vai complementando.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
DIRETO DO CONCURSO
9. (Q2684585/VUNESP/PREFEITURA DE SÃO BERNARDO DO CAMPO/ASSISTENTE 
SOCIAL – EDUCAÇÃO/2023) A imagem a seguir foi retirada da janela de preparo de 
uma nova mensagem de correio eletrônico por meio do Gmail.com, em sua configura-
ção padrão. Assinale a alternativa que apresenta o número colocado acima do ícone 
cuja função é “Anexar arquivos”.
a. 1
b. 2
c. 3
d. 4
e. 5
COMENTÁRIO
Anexar arquivos: 
10m
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
10. (Q2679013/FUNDATEC/PREFEITURA DE ITAARA/PROFESSOR DE GEOGRA-
FIA/2023) Analise a Figura 1 abaixo, que apresenta a tela de um e-mail que está sendo 
redigido utilizando o Gmail:
Após análise, podemos afirmar que:
I – Um documento foi anexado ao e-mail.
II – Não foi colocado assunto no e-mail.
III – O e-mail da Fundatec não receberá o anexo, visto que está como cópia.
Quais estão corretas?
a. Apenas I.
b. Apenas II.
c. Apenas III.
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
d. Apenas I e II.
e. I, II e III.
COMENTÁRIO
I – Foi anexado um documento do Word (tamanho 17K).
II – O campo “assunto” está em branco.
III – Todos os destinatários receberão o anexo.
Sobre “anexos” é importante destacar que, na resposta, o anexo não será enviado junto a 
esse e-mail. Para que seja enviado na resposta, o documento deve ser anexado novamente.
Porém, no “encaminhar”, o anexo será enviado.
Botões do e-mail recebido:
Arquivar, denunciar spam (o remetente passa a ser listado como “spam”), excluir, marcar 
como não lida (o e-mail fica em negrito), suspender (adiar o e-mail – aviso posterior de que 
o e-mail deve ser respondido), adicionar tarefas, mover para (enviar e-mail para alguma 
pasta), marcadores (permite escolher como “prioridade”) e “mais” (marcar como não lido, 
criar evento, ignorar).
www.grancursosonline.com.br
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
Responder:
Duas setas – responder a todos.
Estrela – adicionar ao “favoritos”
Três pontos – mais opções: bloquear o remetente, denunciar como spam, denunciar 
como phishing (a conta do remetente pode vir a ser suspensa). 
DIRETO DO CONCURSO
11. (Q2402533/VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) Um usuário do software de 
correio eletrônico Gmail clicou no seguinte botão presente em sua barra de ferramentas:
O efeito dessa ação é
a. denunciar spam.
b. arquivar mensagem.
c. selecionar mensagem.
d. mover para uma pasta.
e. marcar uma mensagem como não lida.
COMENTÁRIO
a. O símbolo é uma exclamação.
b. O símbolo é uma caixinha com seta para baixo.
c. Não há botão para isso.
d. Pasta com seta para a direita.
e. Este botão serve para marcar a mensagemcomo não lida.
15m
www.grancursosonline.com.br
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Gmail II
INFORMÁTICA
Configurações
Permitem fazer personalizações no e-mail, tais como escolher tema, tipo de caixa de 
entrada, organização dos e-mails etc.
Ao clicar em “ver todas as configurações” aparecem várias guias, conforme a 
imagem abaixo.
www.grancursosonline.com.br
16www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Gmail II
INFORMÁTICA
Essa é a guia geral, que é a mais importante. Ela permite configurar o idioma, quantidade 
de e-mails por página, cancelar o envio (a partir de 5 segundos) e o comportamento de res-
posta (responder ou responder a todos).
www.grancursosonline.com.br
17www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
www.grancursosonline.com.br
18www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Gmail II
INFORMÁTICA
Esse link permite inserir a “resposta automática de férias”. Assim, sempre que alguém 
enviar um e-mail, será enviada uma resposta automática sobre as férias. É possível configu-
rar o período de envio dessa resposta.
DIRETO DO CONCURSO
12. (Q2317121/FUNDATEC/SUSEPE/TÉCNICO SUPERIOR PENITENCIÁRIO – 
DIREITO/2022) É possível configurar, no Gmail, um tempo determinado para cancelar 
o envio de uma mensagem de e-mail. Quais as opções disponíveis no campo “Período 
de cancelamento de envio” da tela de Configurações do Gmail?
a. 5, 10, 20 ou 30 segundos.
b. 5, 10, 20 ou 30 minutos.
c. 1, 2, 5 ou 10 minutos.
d. 1, 2, 3, 4 ou 5 horas.
e. 1, 2, 3, 4 ou 5 segundos.
COMENTÁRIO
As opções disponíveis no campo “Período de cancelamento de envio” da tela de Configu-
rações do Gmail são 5, 10, 20 ou 30 segundos.
Bizu: não faz sentido o e-mail aguardar minutos ou horas. Não faz sentido também ser 
apenas 1 segundo, pois é um prazo inviável. 
Permite fazer marcadores das caixas postais.
20m
www.grancursosonline.com.br
19www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
O Gmail permite ao usuário trabalhar offline.
O navegador mais adaptado para o Gmail é o Google Chrome.
www.grancursosonline.com.br
20www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
Permite configurar a caixa de entrada.
Permite importar e-mails de outras caixas postais.
www.grancursosonline.com.br
21www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
Permite criar filtros, trabalhar com filtros de spam e bloquear alguns remetentes.
Permite configurar os protocolos POP (permite deixar as cópias).
www.grancursosonline.com.br
22www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
O padrão do Gmail é o IMAP, que é aquele que sincroniza.
São as extensões, os programas extras que podem ser instalados para dar maior funcio-
nalidade ao Gmail.
www.grancursosonline.com.br
23www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
Permite deixar o Google Chat ativado.
O Meet é o programa de videoconferência que substituiu o “Hang Out”.
Essa opção é padrão, não há como escolher. Não é possível enviar “arquivos executá-
veis” como anexo (.com,.bat), é uma forma de evitar envio de vírus.
O limite de anexos é de 25 MB. Arquivos maiores são enviados pelo Google Drive, com 
a disponibilização de um “link” para o destinatário do e-mail.
DIRETO DO CONCURSO
13. (Q1718029/VUNESP/CÂMARA DE JALES/DIRETOR DA DIVISÃO DE FINAN-
ÇAS/2018) Fernando preparou uma mensagem de correio eletrônico utilizando o ser-
viço Gmail, sem nenhum texto no corpo da mensagem. Porém, ao tentar anexar o 
arquivo Gera_Relatorio.exe, com 2 Kbytes de tamanho, editado 60 dias atrás, o anexo 
foi bloqueado porque
a. o arquivo é muito antigo. Serviços de correio eletrônico permitem apenas arquivos 
recentes, com menos do que 30 dias.
www.grancursosonline.com.br
24www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
b. o arquivo é muito grande. Serviços de correio eletrônico permitem apenas arquivos 
pequenos, com menos de 1 kbyte de tamanho.
c. o nome do arquivo tem caracteres especiais, com o sublinhado entre as palavras 
Gera e Relatório, que não são permitidos no Gmail.
d. o arquivo é potencialmente perigoso, por se tratar de um arquivo executável, que 
pode conter códigos maliciosos.
e. não é possível anexar um arquivo sem ter nenhum texto no corpo do email.
COMENTÁRIO
Esse anexo foi bloqueado porque o arquivo é potencialmente perigoso, por se tratar de um 
arquivo executável, que pode conter códigos maliciosos. 
FONTE: https://support.google.com/mail/answer/6594?hl=ptbr&co=GENIE.Platform%3DDesk-
top#zippy=%2Cescrever-e-conversar%2Cformatação-detexto%2Cações%2Cpular%2Cseleção-
-de-lista-de-conversas%2Cnavegação%2Caplicativo
Existem poucas questões sobre as teclas de atalho do Gmail. Por isso, não foi possível 
selecionar as teclas de atalho mais cobradas em provas de concurso.
25m
www.grancursosonline.com.br
25www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
FONTE: https://support.google.com/mail/answer/6594?hl=ptbr&co=GENIE.Platform%3DDesk-
top#zippy=%2Cescrever-e-conversar%2Cformatação-de-texto%2Cações%2Cpular%2Cseleção-
-de-lista-deconversas%2Cnavegação%2Caplicativo
DIRETO DO CONCURSO
14. (Q1968332/FUNDATEC/UNIPAMPA/MÉDICO CLÍNICO GERAL/2020) No Gmail, pode-
mos colocar formatação no texto e, para isso, podemos usar várias teclas de atalhos. 
Para remover uma formatação via teclas de atalho, usamos qual combinação?
a. Ctrl + Shift + 7
b. Ctrl + b
c. Ctrl + Shift + I
d. Ctrl + F
e. Ctrl + \
COMENTÁRIO
a. Lista numerada.
b. Negrito.
c. Itálico.
d. Pesquisar. 
30m
www.grancursosonline.com.br
26www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Gmail II
INFORMÁTICA
GABARITO
 5. e
 6. a
 7. e
 8. e
 9. b
 10. d
 11. e
 12. a
 13. d
 14. e
��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre-
parada e ministrada pelo professor Fabrício Macedo de Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
SEGURANÇA DA INFORMAÇÃO
Segurança da Informação
Princípios da segurança
Para tornar um sistema confiável, é necessário observar os pilares básicos da segu-
rança: Confidencialidade (não acesso da informação), Integridade (garantia da não altera-
ção da informação), Disponibilidade (garantir que o sistema esteja sempre disponível para 
uso), Autenticidade (garantir a origem e legitimidade do documento), Não Repúdio (irretra-
tabilidade da autoria do documento) e Conformidade (agir conforme a legalidade). 
DIRETO DO CONCURSO
1. (IDECAN/PC-CE/INSPETOR/2021) No contexto da tecnologia da informação e segurança 
de dados, a segurança da informação é garantida pela preservação de três aspectos 
essenciais, de acordo com o triângulo da figura abaixo:5m
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação
INFORMÁTICA
I – P1 — associada à ideia da capacidade de um sistema de permitir que alguns usu-
ários acessem determinadas informações, ao mesmo tempo em que impede que 
outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pes-
soas explicitamente autorizadas podem ter acesso à informação. 
II – P2 — associada à ideia de que a informação deve estar disponível para todos que 
precisarem dela para a realização dos objetivos empresariais. Esse princípio é res-
peitado quando a informação está acessível, por pessoas autorizadas, sempre que 
necessário.
III – P3 — associada à ideia de que a informação deve estar correta, ser verdadeira e não 
estar corrompida. Esse princípio é respeitado quando a informação acessada está 
completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,
a. integridade, legalidade e privacidade.
b. disponibilidade, integridade e legalidade.
c. legalidade, privacidade e confidencialidade.
d. confidencialidade, disponibilidade e integridade.
e. privacidade, confidencialidade e disponibilidade.
Política de Segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação 
à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, 
caso não a cumpra.
10m
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação
INFORMÁTICA
É considerada como um importante mecanismo de segurança, tanto para as instituições 
como para os usuários, pois com ela é possível deixar claro o comportamento esperado de 
cada um. Dessa forma, casos de mau comportamento, que estejam previstos na política, 
podem ser tratados de forma adequada pelas partes envolvidas.
Além disso, a política de segurança pode conter outras políticas específicas, como:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacio-
nais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de cópias de segurança, como 
tipo de mídia utilizada, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam 
elas de clientes, usuários ou funcionários.
• Política de confidencialidade: define como são tratadas as informações institucionais, 
ou seja, se elas podem ser repassadas a terceiros.
• Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada 
de “Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos com-
putacionais, os direitos e as responsabilidades de quem os utiliza e as situações que 
são consideradas abusivas. 
Por meio dessas políticas, é possível fazer o Controle de Acesso Físico – administram 
o acesso de pessoas, veículos e materiais a uma área restrita e protegida (ex.: alarmes, sen-
sores de presença, câmeras de vídeo, catracas), assim como o Controle de Acesso Lógico 
– impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a 
autorização adequada (ex.: senhas, firewalls, antivírus, encriptação de dados).
Dentro desse controle, entende-se que existem três diferentes grupos de autenticação. 
O primeiro grupo está relacionado ao que o usuário sabe (ex.: Senhas – Segura, Média e 
Fraca), o segundo diz respeito ao que o usuário possui (ex.: uso de tokens) e o terceiro ao 
que o usuário é (ex.: biometria).
Além disso, pode-se utilizar também a autenticação em dois fatores, também conhe-
cida como autenticação em dois passos, que consiste em autenticar o acesso por meio de 
duas senhas, sendo uma delas normalmente recebida por SMS.
15m
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação
INFORMÁTICA
DIRETO DO CONCURSO
2. (FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022) Maria está trabalhando na definição 
de uma política de senhas para um site. Já está estabelecido que as senhas devem 
conter quatro caracteres; que será considerado um alfabeto com 26 letras; e que os 
caracteres especiais serão limitados à lista abaixo. 
!@#$%&*=+
A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos míni-
mos obrigatórios que devem ser observados na criação de uma senha, a saber:
I – Pelo menos uma letra maiúscula, pelo menos um caractere especial;
II – Pelo menos uma letra minúscula, pelo menos um dígito numérico;
III – Pelo menos uma letra maiúscula, pelo menos uma letra minúscula.
Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das 
políticas, da mais forte para a mais fraca, é:
a. I, II, III.
b. I, III, II.
c. II, I, III.
d. II, III, I.
e. III, II, I.
COMENTÁRIO
Considerando que as letras podem ser minúsculas ou maiúsculas, entende-se um total de 
52 caracteres possíveis decorrentes das 26 letras do alfabeto, além de 9 caracteres espe-
ciais e 10 caracteres numéricos. Dessa forma, tem-se as possíveis combinações para I: 26 
+ 9 = 35; II: 26 + 10 = 36; e III: 26 + 26 = 52.
20m
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação
INFORMÁTICA
3. (CEBRASPE/DPF/AGENTE/2018) Na autenticação em dois fatores, necessariamente, o 
primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token 
gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, 
impressão digital ou geometria da face reconhecida.
COMENTÁRIO
Não existe uma ordem necessária e específica para a autenticação de dois fatores. 
Política de mesa limpa
A política de mesa limpa e tela limpa se refere a práticas relacionadas a assegurar que 
informações sensíveis, tanto em formato digital quanto físico, e ativos (ex.: notebooks, celu-
lares, tablets etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou 
públicos quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por 
um curto período de tempo ou ao final do dia.
Uma vez que informações e ativos em uma área de trabalho estão em um de seus lugares 
mais vulneráveis (sujeitos a divulgação ou uso não autorizado, como previamente comen-
tado), a adoção de uma política de mesa limpa e tela limpa é uma das principais estratégias 
a se utilizar na tentativa de reduzir os riscos de brechas de segurança. E, felizmente, muitas 
das práticas requerem baixa tecnologia e fáceis de implementar, tais como:
Uso de áreas com trancas: gavetas com trancas, armários de pastas, cofres e salas de 
arquivo deveriam estar disponíveis para armazenar mídias de informação (ex.: documentos 
em papel, pendrives, cartões de memória etc.) ou dispositivos facilmente transportáveis (ex.: 
celulares, tablets e notebooks) quando não em uso, ou quando não houver ninguém tomando 
conta deles. Além da proteção contra acesso não autorizado, esta medida também pode pro-
teger a informação e ativos contra desastres tais como incêndios, terremotos, inundações ou 
explosões.
Proteção de dispositivos e sistemas de informação: computadores e dispositivos 
similares deveriam estar posicionados de tal forma a evitar que transeuntes tenham a chance 
de olhar as telas, e configurados para usar protetores de tela ativados por tempo e protegidos 
por senha, para minimizar as chances de que alguém tire vantagem de equipamentos desa-
companhados. Adicionalmente, sistemas de informação deveriam ter sessões encerradas 
quando não em uso. Ao final do dia, os dispositivos deveriam ser desligados, especialmente 
aqueles conectados em rede (quanto menos tempo o dispositivo permanecer ligado, menos 
tempo haverá para alguém tentar acessá-lo).
25m
6www.grancursosonline.com.brViu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação
INFORMÁTICA
Restrições ao uso de tecnologias de cópia e impressão: o uso de impressoras, foto-
copiadoras, scanners e câmeras, por exemplo, deveria ser controlado, pela redução de sua 
quantidade (quanto menos unidades disponíveis, menor o número de pontos potenciais de 
vazamento de dados) ou pelo uso de funções de código que permitam que somente pessoas 
autorizadas tenham acesso ao material enviado a elas. E, qualquer informação enviada a 
impressoras deveria ser recolhida tão rapidamente quanto possível.
Adoção de uma cultura sem papel: documentos não deveriam ser impressos desne-
cessariamente, e lembretes não deveriam ser deixados em monitore ou sob teclados. Lem-
bre-se, mesmo pequenos pedaços de informação podem ser o suficiente para pessoa mal-
-intencionadas descobrirem aspectos de sua vida, ou dos processos da organização, que 
possam ajudá-los a comprometer informações.
Descarte de informações deixadas em salas de reunião: todas as informações em 
quadros brancos deveriam ser apagadas e todos os pedaços de papel usados durante a reu-
nião deveriam estar sujeitos a um descarte apropriado (ex.: pelo uso de picotadora).
Antivírus
Também conhecido como rastreador das principais pragas virtuais (Malwares), o antiví-
rus atua por meio de um banco de dados pré-instalado (também chamado de assinatura), o 
qual deve ser atualizado com frequência.
Com a evolução desses rastreadores, observa-se a seguintes gerações:
• Primeira Geração: escaneadores simples— isolam o arquivo em quarentena para 
remoção posterior;
• Segunda Geração: escaneadores heurísticos — o antivírus conhece a estrutura dos 
arquivos e bloqueia comportamento que fugir da normalidade; 
Obs.: os escaneadores heurísticos podem causar os chamados falso positivos e falso 
negativos.
• Terceira Geração: armadilhas de atividade;
• Quarta Geração: proteção total.
30m
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação
INFORMÁTICA
GABARITO
 1. d
 2. e
 3. E
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
1www. grancursosonline. com. br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação II
INFORMÁTICA
SEGURANÇA DA INFORMAÇÃO II
Firewall
Trata-se da filtragem de pacotes e acessos indevidos. Normalmente, o firewall está asso-
ciado a palavras-chave, como: filtro, sistema, mecanismo, ferramenta, dispositivo, hardware 
ou software.
O firewall é utilizado de forma a filtrar todo o tráfego de rede entrando e saindo de uma 
rede local, por exemplo, por meio das portas TCP/UDP. Além disso, o firewall pode fazer fil-
tragem de endereços IP, impedindo que um IP externo entre na rede.
Quando bem configurado, o firewall pessoal pode ser capaz de:
• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos 
maliciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu compu-
tador e possibilitar a identificação das origens destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códi-
gos maliciosos e barrando a comunicação entre um invasor e um código malicioso 
já instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que 
vulnerabilidades em outros computadores sejam exploradas.
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema insta-
lado em seu computador não possua um ou não se desejar usá-lo, há diversas opções dispo-
níveis (pagas ou gratuitas). Pode-se também optar por um antimalware com funcionalidades 
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indi-
cada é liberar todo tráfego de saída do computador (ou seja, permitir que seu computador 
acesse outros computadores e serviços) e bloquear todo tráfego de entrada ao computador 
(ou seja, impedir que o computador seja acessado por outros computadores e serviços) e 
liberar as conexões conforme necessário, de acordo com os programas usados.
5m
2www. grancursosonline. com. br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação II
INFORMÁTICA
IDS – Sistema de Detecção de Intruso
Um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar 
sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes, não blo-
queia uma ação, mas verifica se essa ação é ou não uma ameaça para um segmento de 
rede. A vantagem de se utilizar um IDS é que ele não interfere no fluxo de tráfego da rede 
e age passivamente.
IPS – Sistema de Prevenção de Intruso
Como complemento do IDS, existe o IPS, que tem a capacidade de identificar uma intru-
são, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo, 
assim, a tradicional técnica de detecção de intrusos. O IPS é uma ferramenta com inteligên-
cia na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um 
repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a 
tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade 
que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um 
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida 
e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de 
alertar e bloquear age em diversos pontos de uma arquitetura de rede. Age ativamente.
Proxy
Trata-se de um firewall de aplicação, normalmente utilizado como ponte entre origem e 
destino de uma requisição. Dessa forma, o proxy pode exercer três funções:
• Controle de acesso: é possível para os administradores do servidor proxy permitir 
que determinados usuários tenham ou não acesso à Internet através de restrições 
aplicadas ao login do próprio usuário ou aos endereços IP, provendo ao ambiente uma 
camada a mais de proteção.
• Filtro de conteúdo: estando no meio do caminho, o servidor também permite que 
determinados sites sejam ou não acessados. Dentre as regras que podem ser aplica-
das estão as destinadas ao bloqueio de sites específicos, podendo chegar ao bloqueio 
de categorias inteiras.
3www. grancursosonline. com. br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação II
INFORMÁTICA
• Cache: outro uso muito comum para Web Proxies é fazer com que eles exerçam a 
função de cache. Isso faz com que, após um acesso a uma página, o proxy armazene 
o conteúdo da página em seu sistema. Após isso, as demais requisições à esta mesma 
página não precisarão sair para a Internet, pois o conteúdo já está armazenado na 
memória do proxy. 
DIRETO DO CONCURSO
4. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de controle de 
comportamento para determinar que tipos de serviços de Internet podem ser acessa-
dos na rede.
COMENTÁRIO
Não é função do firewall, de maneira genérica, mas sim do proxy.
5. (CESPE/CEBRASPE/POLITEC-RO/PERITO CRIMINAL/ÁREA 1/2022) Um sistema anti-
vírus pode funcionar como um IDS (Intruder Detection System), identificando desvios 
de comportamento no sistema computacional para gerar alertas de atividade maliciosa. 
Quando isso ocorre, o antivírus estáatuando 
a. como detector de mau uso.
b. com base em rede.
c. com base em host.
d. como detector de anomalias.
e. de forma ativa.
COMENTÁRIO
Trata-se de uma heurística, que pode gerar falso positivos.
10m
15m
4www. grancursosonline. com. br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação II
INFORMÁTICA
6. (CESPE/CEBRASPE/PC-PB/PAPLOCOPISTA/2022) A estação de trabalho dos usuários 
da Internet deve ser protegida contra a propagação de códigos maliciosos que possam 
afetar a disponibilidade dos dados. Para tanto, é correto usar
a. firewall.
b. backup.
c. backdoor.
d. spyware.
e. antivírus.
COMENTÁRIO
O firewall pode evitar que códigos já instalados na máquina se propaguem, mas a proteção 
contra malwares, essencialmente, é feita é pelo antivírus.
7. (VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) Um dispositivo de segurança muito 
utilizado para proteger um computador contra acessos não autorizados vindos da Inter-
net é o firewall pessoal. Quando esse dispositivo é configurado adequadamente, ele é 
capaz de alguns tipos de proteção, como
a. bloquear todo o tráfego de saída e liberar todo o tráfego de entrada do computador, 
bloqueando o acesso a outros computadores e serviços, e permitindo que o compu-
tador seja acessado por outros computadores e serviços, o que é uma prática de alta 
segurança.
b. analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códi-
gos maliciosos e barrando a comunicação entre um invasor e um código malicioso já 
instalado.
c. impedir a execução de programas maliciosos baixados pelo usuário.
d. impedir que vírus ainda não conhecidos pelo programa antivírus contaminem o 
computador.
e. impedir que programas de e-mail baixem spam.
5www. grancursosonline. com. br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação II
INFORMÁTICA
COMENTÁRIO
a) A configuração está invertida: o correto seria bloquear o tráfego de entrada e liberar o 
tráfego de saída.
8. (CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) Caso o usuário tenha 
recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos este-
jam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-
-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos 
arquivos. 
COMENTÁRIO
A limpeza dos arquivos é função do antivírus, e não do IDS.
9. (CESPE/CEBRASPE/PC-AL/ESCRIVÃO DE POLÍCIA/2021) A heurística é um dos méto-
dos de detecção das ferramentas antimalware – como antivírus, antirootkit e antispywa-
re – que se baseiam nas estruturas, instruções e características que o código malicioso 
possui para identificá-lo.
COMENTÁRIO
A heurística é capaz de bloquear comportamento anômalo.
20m
6www. grancursosonline. com. br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação II
INFORMÁTICA
Backup (Becape)
É a ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em 
caso de perda. De preferência, o backup deve ser realizado em local separado, como um HD 
externo, pendrive ou nuvem computacional, e deve ser periodicamente testado.
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de 
forma a esconder a informação na forma de um texto incompreensível. A informação codi-
ficada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de 
cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, 
chama-se decifragem. 
Esteganografia
Trata-se de um subgrupo da criptografia, que consiste em inserir uma informação dentro 
de um arquivo de imagem, por exemplo. O destinatário, então, será capaz de extrair a men-
sagem inserida no arquivo.
Simétrica
A criptografia simétrica utiliza uma chave (secreta/privada) apenas, que é compartilhada 
entre o remetente e o destinatário por meio de um canal seguro. O remetente cifra o docu-
mento com a chave privada, enquanto o remetente recebe o documento e o decifra com a 
mesma chave privada.
Assimétrica
Nesse processo, são utilizadas duas chaves, sendo uma pública e a outra privada. Nota-
-se que ambas as chaves são sempre do destinatário somente. 
O destinatário gera a chave pública e a envia para o remetente. Em seguida, o remetente 
cifra o documento com a chave pública do destinatário, que recebe o documento e o decifra 
com a sua chave privada.
25m
30m
7www. grancursosonline. com. br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação II
INFORMÁTICA
GABARITO
 4. E
 5. d
 6. e
 7. b
 8. E
 9. C
��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação III
INFORMÁTICA
SEGURANÇA DA INFORMAÇÃO III
DIRETO DO CONCURSO
10. (CEBRASPE/ABIN/OFICIAL DE INTELIGÊNCIA/2018) A mensagem criptografada com 
a chave pública do destinatário garante que somente quem gerou a informação cripto-
grafada e o destinatário sejam capazes de abri-la.
COMENTÁRIO
O processo de criptografia que utiliza chave pública de destinatário é assimétrico, pois no 
processo simétrico só existe a chave privada. Portanto, ao fechar a chave pública, apenas 
o destinatário, que possui a chave privada, poderá abri-lo.
11. (FGV/PC RJ/INVESTIGADOR DE POLÍCIA/2022) Sobre criptografia e compactação 
de arquivos, analise as afirmativas a seguir.
 I – Todo arquivo criptografado está necessariamente compactado.
 II – O processo de compactação usualmente explora a repetição de trechos e/ou pa-
drões presentes no arquivo.
 III – A compactação de arquivos de texto (.txt) alcança bons índices de compactação 
em relação a outros tipos de arquivos.
Está correto o que se afirma em:
a. somente I.
b. somente II.
c. somente III.
d. somente II e III.
e. I, II e III.
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação III
INFORMÁTICA
COMENTÁRIO
 I – Nem todo arquivo criptografado está necessariamente compactado.
II – O processo de compactação usualmente explora a repetição de trechos e/ou padrões 
presentes no arquivo.
 III – A compactação de arquivos de texto (.txt) alcança bons índices de compactação em 
relação a outros tipos de arquivos.
12. (VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) Um usuário de correio eletrônico 
preparou uma mensagem e anexou um arquivo.docx, criptografado com uma senha. 
Para que o destinatário da mensagem possa abrir e examinar o conteúdo do arquivo, 
ele deve 
a. baixar o arquivo recebido e obter a senha para abri-lo, por meio do envio de uma 
mensagem para um site centralizado da Microsoft.
b. baixar e salvar o arquivo recebido em uma pasta especial do computador e enviar 
mensagem ao remetente da mensagem para liberar remotamente a criptografia 
do arquivo.
c. baixar o arquivo recebido, abri-lo com o Microsoft Word e digitar a senha desse 
arquivo, que deve ter sido previamente combinada com o remetente da mensagem.
d. baixar o arquivo recebido em uma pasta especial do computador, que possui a pro-
priedade de quebrar senhas de seus arquivos.
e. enviar a mensagem para um endereço especial da Microsoft para obter a liberação 
remota do acesso ao arquivo.
COMENTÁRIO
Baixar o arquivo recebido, abri-lo com o Microsoft Word e digitar a senha desse arquivo, 
que deve ter sido previamente combinadacom o remetente da mensagem, como na crip-
tografia simétrica.
5m
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação III
INFORMÁTICA
13. (FUMARC/PC-MG/INVESTIGADOR DE POLÍCIA/2021) A técnica de criptografia con-
siste na utilização de métodos de modificação de textos, visando a não os transmitir 
em sua forma clara e, assim, protegê-los preventivamente em relação à eventual inter-
ceptação. Sobre o uso de criptografia e certificados digitais, considere as seguintes 
afirmativas:
(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para 
codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.
(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os 
usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves 
de decodificação.
(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade 
jurídica de documentos eletrônicos que utilizam certificados digitais.
Está CORRETO o que se afirma em:
a. I e III, apenas.
b. II e III, apenas.
c. III, apenas.
d. I, II e III.
COMENTÁRIO
(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para 
codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.
(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, os desti-
natários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de 
decodificação.
(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurí-
dica de documentos eletrônicos que utilizam certificados digitais.
Assinatura Digital
É um código utilizado para assinar um documento e conferir validade jurídica a ele, simi-
lar ao processo de reconhecer firma de um documento presencialmente em cartórios.
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação III
INFORMÁTICA
Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser 
utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando, 
assim, o não repúdio por parte dele. Grupo: aquilo que você possui.
A assinatura digital deve ser solicitada a uma autoridade de registro (AR), uma empresa 
terceirizada que representa um cartório eletrônico. Essa empresa dispõe de modelos va-
riados e com diferentes prazos. 
A AR envia a solicitação para a autoridade certificadora (AC), que possui competência para 
criar a assinatura de fato, agindo como um cartório eletrônico. Para se tornar uma auto-
ridade certificadora, a empresa precisará ser homologada pela Autoridade Certificadora 
Raiz (ACR), situada no topo da hierarquia e vinculada à Casa Civil. A ACR também tem a 
competência para revogar as autoridades certificadoras.
ICP-Brasil INFRAESTRUTURA DE CHAVES PÚBLICAS DO BRASIL
Utiliza: Função Hash
Exemplos de A.C: CEF, SERPRO, CERTISIGN, VERISIGN, SERASA...
ICP – BRASIL
AUTORIDADE CERTIFICADORA RAIZ (ACR) (HOMOLOGAÇÃO)
– AUTORIDADE CERTIFICADORA (AC) (GERADORA/CARTÓRIO)
AUTORIDADE DE REGISTRO (AR) (SOLICITADORA)
Assinatura Digital
Remetente → Função Hash → Destinatário.
1º – Remetente assina o documento com a sua chave privada, gerando a chave pública 
que será enviada com o documento.
2º – Destinatário recebe o documento com a chave pública do Remetente para efetuar a 
conferência.
Garante a autenticidade, a integridade e irretratabilidade.
Função Hash: responsável por comprovar a integridade de documentos assinados, as-
sociando a assinatura a um código binário criptografado (o texto não é criptografado). 
Desse modo, quando o documento chegar ao destinatário, que irá inserir a chave pública, 
haverá conferência do código de saída com o código de chegada, certificando, assim, a 
integridade. 
10m
15m
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação III
INFORMÁTICA
Caso o documento seja interceptado e alterado, o código será diferente, invalidando o do-
cumento. Caso o documento seja alterado, é preciso assiná-lo novamente. Entretanto, o 
documento não se torna ilegível, porque não há confidencialidade, permite que o intercep-
tador leia o texto do documento.
Certificado Digital
Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, priva-
cidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos
documentos e transações comerciais realizadas pela Internet. Compõe-se de um par de 
chaves complementares, usado durante a criptografia dos dados. Instalado no browser e 
no programa de correio eletrônico do proprietário do certificado digital, contém as seguin-
tes informações: chave pública, nome e endereço de e-mail do titular do certificado, data 
de validade da chave pública, identificação e assinatura digital da autoridade certificadora 
e número de série do certificado. O certificado digital é uma forma de garantir que sejam 
efetuadas transações eletrônicas de forma segura.
Certificado digital (exemplo de funcionamento)
1º Aluno acessa o site do Granonline → Granonline → 2º - requisição da chave pública → 
Autoridade Certificadora (AC) → 3º - AC Gera a chave pública e assina o certificado com a 
sua chave privada → 4º Aluno autentica para acessar a plataforma
Princípios Garantidos:
O certificado digital, por trabalhar com criptografia, possui confidencialidade.
CERTIFICADO DIGITAL
(CRIPTOGRAFIA)
(CONFIDENCIALIDADE)
- ASSINATURA DIGITAL → (INTEGRIDADE); (AUTENTICIDADE);(NÃO REPUDIO)
A assinatura gera três princípios e o certificado digital gera quatro, de modo que, o certifi-
cado contém os três princípios da assinatura e a confidencialidade, mas a assinatura não 
contém a confidencialidade. 
Ex.:20m
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação III
INFORMÁTICA
Figura 1 – site Granonline
Geralmente, há um cadeado utilizando o protocolo https que mostra a certificação digital 
do servidor do site.
GABARITO
 10. E
 11. d
 12. c
 13. d
��Este material foi elaborado pela equipe pedagógica do Gran, de acordo com a aula preparada e ministrada 
pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis-
trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste 
material.
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
SEGURANÇA DA INFORMAÇÃO IV
DIRETO DO CONCURSO
14. (Q2477000/ CESPE/CEBRASPE/POLITEC-RO/PERITO CRIMINAL/ÁREA 1/2022) 
Considerando as técnicas de criptografia, assinale a opção que apresenta mecanismo 
que garante a identidade do emissor e é certificado por uma autoridade.
a. criptografia de chave simétrica
b. certificado digital
c. assinatura digital
d. função hash
e. criptografia de chave assimétrica
COMENTÁRIO
Geralmente, a assinatura digital visa comprovar um documento, já a identidade do emissor 
e o certificado digital são garantidos através do certificado digital.
Ferramentas de ataque
O termo hacker designa alguém com conhecimento muito avançado em sistemas de 
computador, não necessariamente com intuito de cometer crimes ou provocar dano.
White hat: é o “hacker do bem”.
Black hat: é o que se chamava de cracker.
Gray hat: “chapéu cinza” tem esse nome porque atua em uma área meio nebulosa da 
moralidade, não se encaixando nem no lado preto nem no lado branco.
DIRETO DO CONCURSO
15. (IADES/POL.CIVIL.DF/PERITO/2016) No mundo cibernético, qual o termo utilizado 
para designar quem pratica a quebra de proteções de softwarescedidos a titulo de de-
monstração, usando-os por tempo indeterminado, como se fossem copias legitimas?
a. Worm
b. Hacker
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
c. Trojan
d. Malware
e. Cracker
COMENTÁRIO
A prática de quebrar a proteção de softwares para uso indeterminado consiste em pirata-
ria, ou seja, um crime cometido pelos crackers, que usam seu conhecimento para práticas 
criminosas. 
Malwares
Programas maliciosos que causam algum dano ao usuário, como os vírus, por exemplo.
Vírus: Vírus é um programa ou parte de um programa de computador, normalmente mali-
cioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros progra-
mas e arquivos. – funciona a partir da contaminação de um hospedeiro, sendo executado 
quando o usuário executar o arquivo ou programa infectado.
Vírus
MECANISMO DE INFECÇÃO – Meios ou formas pelas quais um vírus se propaga, habi-
litando-o a se reproduzir. É também conhecido como Vetor de Infecção.
MECANISMO DE ATIVAÇÃO – Evento ou condição que determina quando a carga útil é 
ativada ou entregue. Às vezes, é conhecido como Bomba Lógica.
CARGA ÚTIL – O que o vírus faz, além de se espalhar. A carga útil pode envolver algum 
dano ou atividade benigna, porém notável.
Fonte: Cartilha.cert.br
Alguns Tipos de Vírus
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo con-
teúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. 
Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os 
e-mails encontrados nas listas de contatos gravadas no computador.
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido 
ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do pró-
prio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da 
configuração do navegador Web e do programa leitor de e-mails do usuário.
Vírus utilizado em plug-ins, pequenas extensões com a função de complementar a inte-
ração de um navegador com um site, em páginas que utilizam linguagens além da HTML e 
PDF. Ex.: teclado de banco.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que 
tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por 
exemplo, os que compõem o Microsoft Office (Excel, Word, PowerPoint entre outros). 
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tec-
nologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre 
quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar 
o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da 
agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar 
para outros celulares.
Vírus de boot: ataca a MBR do disco rígido, onde se encontra a tabela de arquivos 
mestre e a BIOS realiza a leitura para dar a inicialização do computador. Opera antes do 
Windows e o Antivírus entrarem, infectando a memória RAM.
Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção pela 
“assinatura” do vírus.
Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico muda 
a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo completa-
mente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos podem 
mudar seu comportamento, bem como sua aparência”.
DIRETO DO CONCURSO
16. (CEBRASPE/DPRF/POLICIAL/2019) No acesso a uma página web que contenha o có-
digo de um vírus de script, pode ocorrer a execução automática desse vírus, conforme 
as configurações do navegador.
10m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
COMENTÁRIO
O vírus de script pode infectar o computador ao ser aberta uma página em que o script 
esteja sendo executado, de modo automático, caso a configuração do navegador permita 
a execução automática.
17. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é o 
mecanismo de infecção, que determina quando a carga útil do vírus será ativada no 
dispositivo infectado.
COMENTÁRIO
Vírus: Vírus é um programa ou parte de um programa de computador, normalmente ma-
licioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros pro-
gramas e arquivos.
MECANISMO DE INFECÇÃO – Meios ou formas pelas quais um vírus se propaga, habili-
tando-o a se reproduzir. É também conhecido como Vetor de Infecção.
MECANISMO DE ATIVAÇÃO – Evento ou condição que determina quando a carga útil é 
ativada ou entregue. Às vezes, é conhecido como Bomba Lógica.
18. (Q2582414/CESPE/CEBRASPE/PCPB/ESCRIVÃO DE POLÍCIA/2022) O vírus que 
permite mudar sua própria aparência e alterar padrões de comportamento é do tipo. 
a. veículo de transporte.
b. metamórfico.
c. de disseminação ultrarrápida.
d. multiexploração.
e. polimórfico.
COMENTÁRIO
Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico muda a 
cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple-
tamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos 
podem mudar seu comportamento, bem como sua aparência”.
15m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
Malwares
Worm
Worm ou vermes: Worm é um programa capaz de se propagar automaticamente pelas 
redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si 
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas 
cópias ou pela exploração automática de vulnerabilidades existentes em programas 
instalados em computadores.
tepeguei.EXE
Fonte: Cartilha.cert.br
19. (Q2070481/CESPE/CEBRASPE/PCAL/ESCRIVÃO DE POLÍCIA/2021) A grande dife-
rença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário 
do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros pro-
gramas, mas pela execução direta de uma de suas cópias.
COMENTÁRIO
A grande diferença entre vírus e worms está na forma como eles se propagam: o worm, ao 
contrário do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros 
programas, mas pela execução direta de uma de suas cópias.
20. (Q1864660/ CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Para que 
as pragas virtuais denominadas worms ataquem o computador em uso, é necessário 
que se execute um arquivo do tipo.bat.
COMENTÁRIO
O worm é um programa executável, podendo ser um.bat ou qualquer outro tipo de progra-
ma executável.
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
Malwares
Bot
Bot: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente. Possui processo de infecção e propagação 
similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnera-
bilidades existentes em programas instalados em computadores. 
Fonte: Cartilha.cert.br
É possível gerar uma botnet, uma rede de redes, em que milhares de máquinas atacam 
o servidor, tirandoo servidor muito rapidamente do ar.
DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante uti-
liza um computador para tirar de operação um serviço, um computador ou uma rede conec-
tada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um 
conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço dis-
tribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir 
recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que 
dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar 
ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços 
durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, 
sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou 
computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador 
seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques 
sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Ataque
Ataques de negação de serviço podem ser realizados por diversos meios, como:
20m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
• pelo envio de grande quantidade de requisições para um serviço, consumindo os recur-
sos necessários ao seu funcionamento (processamento, número de conexões simultâ-
neas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos 
demais usuários sejam atendidas;
• pela geração de grande tráfego de dados para uma rede, ocupando toda a banda dispo-
nível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
• pela exploração de vulnerabilidades existentes em programas, que podem fazer com 
que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem 
dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. 
Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma 
grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.
Fonte: Cartilha.cert.br
MALWARES
Trojan
Trojans ou cavalos de Troia: programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem 
o conhecimento do usuário. 
Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet 
e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de 
tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessi-
tam ser explicitamente executados para que sejam instalados no computador.
Fonte: Cartilha.cert.br
Tipos de Trojan
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao 
computador;
25m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar 
o computador fora de operação;
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo 
de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado 
para navegação anônima e para envio de spam;
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, 
como senhas e números de cartão de crédito, e enviá-las ao atacante;
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação 
de programas
spyware que são ativados quando sites de Internet Banking são acessados. É similar ao 
Trojan Spy porém com objetivos mais específicos.
Fonte: Cartilha.cert.br
DIRETO DO CONCURSO
21. (Q2424519/ FUMARC/PC MG/ANALISTA DA POLÍCIA CIVIL/ ÁREA TECNOLOGIA DA 
INFORMAÇÃO/2022) O tipo de código malicioso (malware) que é enviado geralmente 
como um presente para o usuário, que além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas e 
sem o conhecimento do usuário, é o:
a. Cavalo de Troia.
b. Phishing.
c. Ransomware.
d. Spyware.
COMENTÁRIO
O tipo de código malicioso (malware) que é enviado geralmente como um presente para o 
usuário, que além de executar as funções para as quais foi aparentemente projetado, tam-
bém executa outras funções, normalmente maliciosas e sem o conhecimento do usuário, 
é o Cavalo de Troia.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
22. (Q2228016/CESPE/CEBRASPE/PCPB/DELEGADO DE POLÍCIA CIVIL/2022) Ataque 
malicioso ao ambiente computacional, realizado por programa ou fragmentos de código 
não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo 
de senhas e arquivos, é
a. spyware.
b. ransomware.
c. vírus.
d. cavalo de troia.
e. worms.
COMENTÁRIO
Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de 
código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como 
roubo de senhas e arquivos, é Cavalo de Troia, que tem a função de trazer consigo outros 
malwares, como spywares, por exemplo.
23. (Q1721218/CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) Denomi-
na-se backdoor a situação em que um usuário sofre um ataque, seus dados são cripto-
grafados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate 
para o restabelecimento do acesso a seus dados.
COMENTÁRIO
Denomina-se ransonware a situação em que um usuário sofre um ataque, seus dados 
são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de 
resgate para o restabelecimento do acesso a seus dados.
Obs.: backdoor permite que o invasor retorne a um computador comprometido.
24. (Q1881793/CESPE/CEBRASPE/PMAL/OFICIAL COMBATENTE/2021) O Dropper é 
um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites 
específicos, com a finalidade de aumentar a quantidade de acessos à página.
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Segurança da Informação IV
INFORMÁTICA 
COMENTÁRIO
O Clicker é um trojan que executa em um site a ação maliciosa de redirecionar o usuário 
para sites específicos, com a finalidade de aumentar a quantidade de acessos à página.
25. (Q1776840/CESPE/CEBRASPE/DEPEN/AGENTE FEDERAL DE EXECUÇÃO PE-
NAL/2021) Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem 
ser instalados por outros vírus e programas, mas também podem infectar o ambiente 
por meio de links durante a navegação na Internet ou até mesmo por meio de emails 
falsos (phishing). 
COMENTÁRIO
Cavalo de Troia não é um tipo vírus, mas sim traz outros vírus e programas para dentro do 
computador do usuário.
Obs.: a banca considerou a questão correta.
GABARITO
 14. b
 15. e
 16. C
 17. E
 18. b
 19. E
 20. E
 21. a
 22. d
 23. E
 24. E
 25. C
30m
��������Este material foi elaborado pela equipe pedagógicado Gran Concursos, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte-
údo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura 
exclusiva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
SEGURANÇA DA INFORMAÇÃO IV
MALWARES
Spyware: Spyware (software espião) é um programa projetado para monitorar as ativida-
des de um sistema e enviar as informações coletadas para terceiros.
Uma vítima comum do spyware são os cookies, pequenos arquivos txt. que armazena o 
conteúdo visitado em uma página para mostrar conteúdos de preferências do usuário. Desse 
modo, o spyware pode roubar o conteúdo dos cookies e gerar propagandas falsas para o 
usuário de produtos de seu interesse. Essa prática é denominada phishing.
Spyware
Fonte: Cartilha.cert.br
DIRETO DO CONCURSO
26. (Q2091487/FAPEC/PCMS/PERITO PAPILOSCOPISTA/2021) O termo é utilizado para 
se referir a uma grande categoria de software que tem o objetivo de monitorar ativida-
des de um sistema e enviar as informações coletadas para terceiros. Existem softwares 
dessa natureza que são projetados para monitorar os hábitos do usuário durante a 
navegação na internet, direcionando as propagandas que serão apresentadas a esse 
usuário no futuro. Porém esse tipo de programa,
também é utilizado de forma dissimulada, não autorizada e maliciosa. Essa é a de-
finição de:
a. spam.
b. botnet.
c. phishing.
d. spyware.
e. shareware.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
COMENTÁRIO
Existem softwares dessa natureza que são projetados para monitorar os hábitos do usuário 
durante a navegação na internet, direcionando as propagandas que serão apresentadas a 
esse usuário no futuro. Porém esse tipo de programa também é utilizado de forma dissimu-
lada, não autorizada e maliciosa. Essa é a definição de spyware.
Malwares
Keylogger: Keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuá-
rio no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação 
prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Inter-
net Banking.
Keylogger
Fonte: Cartilha.cert.br
27. (Q1785088/INSTITUTO AOCP/PC PA/INVESTIGADOR DE POLÍCIA CIVIL/2021) Qual 
é um tipo de praga virtual que é utilizado para gravar/registrar todas as teclas pressio-
nadas em um teclado de forma secreta, para que a pessoa que utiliza o dispositivo não 
saiba que está sendo monitorada?
a. Adwares.
b. Worm.
c. Spyware.
d. Keyloggers.
e. Trojan.
COMENTÁRIO
Keylogger é um tipo de praga virtual que é utilizado para gravar/registrar todas as teclas 
pressionadas em um teclado de forma secreta, para que a pessoa que utiliza o dispositivo 
não saiba que está sendo monitorada. 
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
Malwares
Screenlogger: Screenlogger é similar ao keylogger, capaz de armazenar a posição do 
cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região 
que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para cap-
turar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em 
sites de Internet Banking.
Screenlogger
Fonte: Cartilha.cert.br
Malwares
Adware: Adware é projetado especificamente para apresentar propagandas. Pode ser 
usado para fins legítimos, quando incorporado a programas e serviços, como forma de 
patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços 
gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresen-
tadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal 
monitoramento está sendo feito.
Adware
Fonte: Cartilha.cert.br
Malwares
Hijacker (sequestrador): Spywares invasores que se instalam furtivamente em computa-
dores por meio de ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam 
nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de 
ferramentas pra lá de suspeitas e até impedindo que o usuário acesse determinados sites, 
como páginas de softwares antivírus. A ideia dos hijackers, em geral, é forçar o usuário a 
visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que 
pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas.
Hijacker
Fonte: Cartilha.cert.br
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
Malwares
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a 
presença de um invasor ou de outro código malicioso em um computador comprometido. 
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover 
evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, 
para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, 
como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear 
potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; captu-
rar informações da rede onde o computador comprometido está localizado, pela intercepta-
ção de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas 
e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, 
mas sim para mantê-lo. 
Rootkit
Fonte: Cartilha.cert.br
28. (Q2402547/VUNESP/PCSP/ESCRIVÃO DE POLÍCIA/2022) Visando aumentar a pro-
teção e a segurança dos computadores, diversas ferramentas antimalware podem ser 
utilizadas, como as antirootkit, que visam impedir que
a. sejam capturadas e armazenadas as teclas digitadas pelo usuário no teclado do 
computador.
b. sejam capturadas e armazenadas posições do cursor e a tela apresentada no 
monitor, nos
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse 
é clicado.
c. um programa execute, além das funções para as quais foi aparentemente projetado, 
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
d. um programa se instale para permitir o retorno de um invasor a um computador com-
prometido, por meio da inclusão de serviços criados ou modificados para este fim.
e. um conjunto de programas e técnicas escondam e assegurem a presença de um 
invasor ou de outro código malicioso em um computador comprometido.
10m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
COMENTÁRIO
a. antispyware visa impedir que sejam capturadas e armazenadas as teclas digitadas pelo 
usuário no teclado do computador.
b. antispyware visa impedir que sejam capturadas e armazenadas posições do cursor e 
a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que 
circunda a posição onde o mouse é clicado.
c. antitrojan visa impedir que um programa execute, além das funções para as quais foi 
aparentemente projetado, outras funções, normalmente maliciosas, e sem o conhecimento 
do usuário.
d. antibackdoor visa impedir que um programa se instale para permitir o retorno de um 
invasor a um computador comprometido, por meio da inclusão de serviços criados ou mo-
dificados para estefim.
e. antirootkit visa impedir que um conjunto de programas e técnicas escondam e as-
segurem a presença de um invasor ou de outro código malicioso em um computador 
comprometido.
29. (Q1881797/CESPE/CEBRASPE/PM AL/OFICIAL COMBATENTE/2021) Códigos mali-
ciosos capazes de capturar tudo o que for digitado no teclado do usuário são conheci-
dos como rootkits.
COMENTÁRIO
Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são 
conhecidos como keylogger.
Malwares
Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os 
dados armazenados em um equipamento, geralmente usando criptografia, e que exige paga-
mento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Ransomware
Fonte: Cartilha.cert.br
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
Tipos de Ransomware
Ransomware Locker: impede que você acesse o equipamento infectado, criptografando 
todo o disco; pode entrar no computador através de links, exploração de brechas em proto-
colos, uso de sistemas operacionais ultrapassados. 
É enviada uma mensagem ao usuário cobrando um pagamento em bitcoin para poder 
obter os dados de volta. Esse pagamento não é considerado a solução para obter dados de 
volta, já que nada garante que o terrorista em questão de fato forneça a senha para o usuário 
entrar em seus dados.
O uso do programa brute force para quebrar a criptografia também não é considerada 
uma solução eficaz, pois pode levar até 1 milhão de anos para obter a senha.
O ideal é utilizar sistemas operacionais atuais, bons antivírus e manter backup de todos 
os seus arquivos atualizado e testado para restaurar os arquivos e apagar os dados crip-
tografados.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipa-
mento infectado, geralmente usando criptografia.
Fonte: Cartilha.cert.br
DIRETO DO CONCURSO
30. (CEBRASPE/DPF/2018/PERITO) Formatos comuns de arquivos, como, por exemplo,.
docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de softwa-
re malicioso que encripta os dados do usuário e solicita resgate.
COMENTÁRIO
Geralmente não é o arquivo que contém o ransomware, mas sim vírus de macro. En-
tretanto, é possível haver links dentro desses arquivos que direcione o usuário para o 
ransomware.
31. (Q2402566/VUNESP/PCSP/INVESTIGADOR DE POLÍCIA/2022) Um tipo de softwares 
maliciosos denomina-se ransomware, que tem como principal forma de atuação
a. excluir da máquina invadida todos arquivos com extensões.pdf e.doc.
b. criptografar arquivos na máquina invadida e posteriormente fazer pedido de “resgate” 
para liberação desses arquivos.
15m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
c. enviar mensagens ameaçando o usuário do computador de denúncia às autoridades, 
por prática de pedofilia.
d. inserir na máquina invadida arquivos com conteúdo sexual.
e. enviar milhares de mensagens a usuários desconhecidos, tendo com remetente o 
e-mail do usuário da máquina invadida.
COMENTÁRIO
a. excluir da máquina invadida todos arquivos com extensões .pdf e .doc – vírus.
b. criptografar arquivos na máquina invadida e posteriormente fazer pedido de “resgate” 
para liberação desses arquivos – ransomware.
c. enviar mensagens ameaçando o usuário do computador de denúncia às autoridades, 
por prática de pedofilia – phishing.
d. inserir na máquina invadida arquivos com conteúdo sexual.
e. enviar milhares de mensagens a usuários desconhecidos, tendo com remetente o e-mail 
do usuário da máquina invadida – spam malicioso usando spoofing.
32. (Q1779186/ CESPE/CEBRASPE/PMTO/SOLDADO QPPM/2021) A solução mais efeti-
va a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em 
seus arquivos é
a. realizar periodicamente backups testados, pois a garantia de que ele conseguirá 
acessá-los novamente é possuir backups atualizados, uma vez que nesse tipo de 
ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de 
um valor será a solução.
b. utilizar um antispyware capaz de bloquear o keylogger e assim monitorar os arquivos 
afetados e, desse modo, evitar que as informações coletadas desses arquivos sejam 
enviadas para terceiros. 
c. executar software que realize a criptografia nos arquivos, de forma a proteger os 
dados presentes nos arquivos e garantir que seu conteúdo não seja enviado para 
terceiros.
d. executar um antivírus nos arquivos infectados com método de detecção por meio de 
heurística, de modo a eliminar o malware presente nos arquivos.
20m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
e. instalar e executar o sistema de firewall, de modo a impedir que o atacante tente 
explorar o conteúdo dos arquivos afetados e, assim, evitar o acesso não autorizado 
caso haja algum backdoor neles instalados.
COMENTÁRIO
Realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-
-los novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso 
aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução.
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente 
são enviados
para um grande número de pessoas. Quando este tipo de mensagem possui conte-
údo exclusivamente comercial também é referenciado como UCE (Unsolicited Commer-
cial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a 
carta colocada
na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.
Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o 
envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de 
investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar 
os mesmos objetivos e em uma escala muito maior.
SPAM
Fonte: Cartilha.cert.br
DIRETO DO CONCURSO
33. (Q2247938/ UFMT/PJC/ESCRIVÃO DE POLÍCIA/2022) A respeito de spam, assinale a 
afirmativa correta.
a. Trata-se de e-mails não solicitados
b. É um tipo de recurso de segurança.
c. Utiliza base do protocolo Ethernet.
d. Cria um link com sistema Ubuntu.
e. Atua na camada 1 do modelo OSI.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
COMENTÁRIO
Trata-se de e-mails não solicitados.
34. (Q1881799/ CESPE/CEBRASPE/PMAL/OFICIAL COMBATENTE/2021) Um usuário 
que recebe uma grande quantidade de emails indesejáveis e não solicitados, principal-
mente de propagandas, pode diminuir o recebimento desse tipo de e-mail utilizando um 
mecanismo de anti-spam.
COMENTÁRIO
Um usuário que recebe uma grande quantidade de e-mails indesejáveis e não solicitados, 
principalmente de propagandas, pode diminuir o recebimento desse tipo de e-mail utilizan-
do um mecanismo de anti-spam.
Ataques de Vulnerabilidades
Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um 
computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao 
injetarem client-side script dentro das páginas web vistas por outros usuários. Por meio de 
um XSS, o hacker injeta códigos JavaScript em um campo texto de uma página já existente 
e este JavaScript é apresentado para outros usuários, porque persiste na página.
Cross-site scripting (XSS) – hacker injeta um Código malicioso em um site confiável que 
causará dano a um usuário quando for usaro site.
O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação 
entre sites, também conhecido como ataque de um clique (one-click attack) ou montagem de 
sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não 
autorizados são transmitidos a partir de um usuário em quem a aplicação web confia. 
Cross-site request forgery (CSRF ou XSRF), Cross-site scripting (XSS), que explora 
a confiança que um usuário tem para um site específico, o CSRF explora a confiança 
que um site tem no navegador de um usuário.
25m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação IV
INFORMÁTICA 
Golpes virtuais
Phishing: Phishing, phishing-scam ou phishing/scam é o tipo de fraude por meio da qual 
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização com-
binada de meios técnicos e engenharia social. Geralmente, as instituições e empresas não 
solicitam dados dos usuários, sendo uma característica desse tipo de golpe.
GABARITO
 26. d
 27. d
 28. e
 29. E
 30. C
 31. b
 32. a
 33. a
 34. C
��������Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte-
údo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura 
exclusiva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Segurança da Informação VI
INFORMÁTICA
SEGURANÇA DA INFORMAÇÃO VI
DIRETO DO CONCURSO
35. (Q2402563/VUNESP/PCSP/INVESTIGADOR DE POLÍCIA/2022) Um tipo de fraude 
que ocorre na Internet denomina-se phishing, que possui como característica.
a. a interceptação de mensagens recebidas com a finalidade de furtar dados pessoais e 
bancários.
b. a tentativa de descobrir, por tentativa e/ou erro, nomes de usuários e senhas de sites 
e serviços.
c. a interceptação de tráfego de dados em redes de computadores.
d. o recebimento de uma mensagem não solicitada, simulando uma instituição conhe-
cida, que visa induzir o destinatário a fornecer dados pessoais.
e. o envio de mensagem com conteúdo do tipo alarmante ou falso, visando comprome-
ter a credibilidade de entidades citadas/envolvidas na mensagem.
COMENTÁRIO
a. man in the Middle → a interceptação de mensagens recebidas com a finalidade de fur-
tar dados pessoais e bancários.
b. brute force → a tentativa de descobrir, por tentativa e/ou erro, nomes de usuários e 
senhas de sites e serviços.
c. sniffer → a interceptação de tráfego de dados em redes de computadores.
d.phishing → o recebimento de uma mensagem não solicitada, simulando uma instituição 
conhecida, que visa induzir o destinatário a fornecer dados pessoais.
e. hoax → o envio de mensagem com conteúdo do tipo alarmante ou falso, visando com-
prometer a credibilidade de entidades citadas/envolvidas na mensagem.
36. (Q2062693/CESPE/CEBRASPE/PCSE/AGENTE DE POLÍCIA JUDICIÁRIA/2021) Pau-
lo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu e-mail 
corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que 
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de 
todos os dispositivos que você usa para acessar seu e-mail (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas 
informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso 
a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório 
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — 
está datado no mês de agosto deste ano. Posso publicar todos os seus dados pessoais 
na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis 
para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua 
vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à 
taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, 
eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. Minha 
carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compar-
tilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos 
e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue os 
itens a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto 
afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria 
sido evitado se na máquina do usuário tivesse um antispyware instalado.
COMENTÁRIO
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afir-
mar que tal infecção pode ter acontecido por meio de um spear phishing, o que poderia 
ter sido evitado se na máquina do usuário tivesse um anti-trojan ou antivírus instalado. 
37. (Q2495896/IBFC/PCBA/ESCRIVÃO DE POLÍCIA CIVIL/2022) Dado os três conceitos 
técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um 
desses conceitos especificamente.
1) Vírus que cria cópias em outras unidades ou nos computadores de uma rede para 
executar ações maliciosas.
2) Esse malware é como uma porta criada a partir de um programa cuja instalação 
não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e per-
mite que terceiros tenham acesso à máquina.
5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
3) Método que tenta “pescar” vítimas para que cliquem em links ou baixem arquivos 
com o objetivo de adquirir informações pessoais.
a. 1.Worm/2.Backdoor/3.Phishing
b. 1.Backdoor/2.Worm/3.Phishing
c. 1.Worm/2.Phishing/3.Backdoor
d. 1.Phishing/2.Backdoor/3.Worm
e. 1.Phishing/2.Worm/3.Backdoor
COMENTÁRIO
1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para 
executar ações maliciosas. → worm.
2. Esse malware é como uma porta criada a partir de um programa cuja instalação não 
foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que 
terceiros tenham acesso à máquina. → backdoor
3. Método que tenta “pescar” vítimas para que cliquem em links ou baixem arquivos com o 
objetivo de adquirir informações pessoais. → phishing.
Golpes virtuais
Pharming: Pharming é um tipo específico de phishing que envolve a redireção da nave-
gação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name 
System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é 
redirecionado, de forma transparente, para uma página falsa.
Fonte: Cartilha.cert.br
38. (Q2422652/FUMARC/PCMG/TÉCNICO ASSISTENTE/ÁREA: DE AUXILIAR DE DEN-
TISTA/2022) A ameaça à segurança da informação, que manipula o tráfego de um site 
legítimo para direcionar usuários para sites falsos, é conhecida por:
a. Pharming.
b. Ransomware.
c. Spam.
d. Worm.
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
COMENTÁRIO
A ameaça à segurança da informação, que manipula o tráfego de umsite legítimo para 
direcionar usuários para sites falsos, é conhecida por pharming.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as 
seguintes informações a respeito de uma possível captura de dados não autorizada pelo 
usuário de um sistema. 
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web 
apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para 
acesso ao sistema. 
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela rela-
cionados, julgue o item a seguir.
39. (CEBRASPE/PC.SE/DELEGADO.INSTRUÇÃO.2020) O browser do computador da ví-
tima provavelmente estava infectado por software malicioso que realizava um envene-
namento de cache.
COMENTÁRIO
Houve uma troca que levava o usuário a uma URL diferente, ou seja, o usuário foi vítima 
de phishing, no momento em que os dados foram pedidos, caracterizado como pharming, 
em que o DNS estava infectado.
SMISHING:
O termo smishing é uma combinação de “SMS” (short message services, ou mensa-
gens de texto) e “phishing”. No phishing, o criminoso virtual envia e-mails fraudulentos que 
buscam induzir o destinatário a abrir um anexo com malware ou clicar em um link malicioso. 
O smishing basicamente usa mensagens de texto no lugar de e-mails.
10m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
GOLPES VIRTUAIS
Boatos Virtuais
Hoax: Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e 
que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa 
importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, 
normalmente, é possível identificar informações sem sentido e tentativas de golpes, como 
correntes e pirâmides.
Fonte: Cartilha.cert.br
SNIFFING
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os 
dados trafegados em redes de computadores, por meio do uso de programas específicos 
chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e 
monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números 
de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio 
de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como 
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante 
se ele conseguir decodificá-las
Fonte: Cartilha.cert.br
SPOOFING
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos 
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada 
origem quando, na verdade, foi enviado de outra.
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer 
Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou 
a mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço 
para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio 
de spam e em golpes de phishing. Atacantes utilizam-se de endereços
de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer 
com que os seus destinatários acreditem que elas partiram de
pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe 
dados da sua conta bancária;
do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais 
e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi 
indevidamente utilizado. Alguns indícios disto são:
você recebe respostas de e-mails que você nunca enviou;
você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha 
feito isto;
você recebe mensagens de devolução de e-mails que você nunca enviou, reportando 
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
Fonte: Cartilha.cert.br
BRUTE FORCE
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um 
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e ser-
viços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, 
com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Disposi-
tivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, 
também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode 
efetuar ações maliciosas em seu nome como, por exemplo:
trocar a sua senha, dificultando que você acesse novamente o site ou computador inva-
dido; invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome; acessar a sua 
rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar 
as suas opções de privacidade; invadir o seu computador e, de acordo com as permissões do 
seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e ins-
talar códigos maliciosos. Um ataque de força bruta, dependendo de como é realizado, pode 
resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande 
quantidade de tentativas realizadas em um pequeno período de tempo
Fonte: Cartilha.cert.br
DEFACEMENT
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar 
o conteúdo da página Web de um site. 
As principais formas que um atacante, neste caso também chamado de defacer, pode 
utilizar para desfigurar uma página Web são:
explorar erros da aplicação Web; explorar vulnerabilidades do servidor de aplicação Web; 
explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desen-
volvimento da aplicação Web; invadir o servidor onde a aplicação Web está hospedada e 
alterar diretamente os arquivos que compõem o site; furtar senhas de acesso à interface Web 
usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, 
geralmente, os atacantes alteram a página principal do site, porém páginas internas também 
podem ser alteradas.
Fonte: Cartilha.cert.br
15m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante uti-
liza um computador para tirar de operação umserviço, um computador ou uma rede conec-
tada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um 
conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço dis-
tribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir 
recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que 
dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar 
ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços 
durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, 
sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou 
computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador 
seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques 
sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como: pelo 
envio de grande quantidade de requisições para um serviço, consumindo os recursos neces-
sários ao seu funcionamento (processamento, número de conexões simultâneas, memória e 
espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam 
atendidas; pela geração de grande tráfego de dados para uma rede, ocupando toda a banda 
disponível e tornando indisponível qualquer acesso a computadores ou serviços
desta rede; pela exploração de vulnerabilidades existentes em programas, que podem 
fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem 
dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. 
Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma 
grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.
Fonte: Cartilha.cert.br
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
DIRETO DO CONCURSO
40. (Q1891487/IDECAN/PCCE/ESCRIVÃO/2021) No contexto da tecnologia da informação 
e segurança de dados, um incidente de segurança é conceituado como a ocorrência 
de um evento que pode causar interrupções nos processos de negócio. Nesse sentido, 
dois termos relacionados à ocorrência dos incidentes de segurança da informação são 
definidos a seguir:
 I – É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente 
externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios 
da segurança da informação. É a causa potencial de um incidente indesejado, que 
pode resultar em um dano a um sistema em uma organização.
 II – É a chance de uma falha de segurança ocorrer, considerando-se as vulnerabilidades 
do ativo e as ameaças que venham a explorar essas vulnerabilidades.
Os termos definidos em I e II são conhecidos, respectivamente, como
a. Ataque e Impacto.
b. Impacto e Vulnerabilidade.
c. Vulnerabilidade e Ameaça.
d. Ameaça e Probabilidade.
e. Probabilidade e Ataque.
COMENTÁRIO
 I – É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente 
externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios 
da segurança da informação. É a causa potencial de um incidente indesejado, que pode 
resultar em um dano a um sistema em uma organização. → ameaça.
 II – É a chance de uma falha de segurança ocorrer, considerando-se as vulnerabilidades 
do ativo e as ameaças que venham a explorar essas vulnerabilidades. → probabilidade
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Segurança da Informação VI
INFORMÁTICA
41. (Q1881790/CESPE/CEBRASPE/PM AL/Oficial Combatente/2021) O registro das ativi-
dades, em um computador, normalmente gerado por programas ou serviços e armaze-
nado em arquivos é conhecido como scan de vulnerabilidades.
COMENTÁRIO
O registro das atividades, em um computador, normalmente gerado por programas ou ser-
viços e armazenado em arquivos é conhecido como logs.
GABARITO
 36. d
 37. E
 38. a
 39. E
 40. d
 41. E
��Este material foi elaborado pela equipe pedagógica do Gran Online, de acordo com a aula prepa-
rada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
LIBRE OFFICE WRITER
Writer
O Whiter faz parte do Libre Office, e o pacote tem o símbolo representado por um 
ícone azul.
O Writer, que é o concorrente do Word, possui em seu pacote:
O CALC concorre com o Excel; o IMPRESS concorre com o PowerPoint; o BASE con-
corre com Acess; o DRAW concorre com o Publisher; o MATH concorre com o Equation.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer
INFORMÁTICA
PADRÃO ODF
O pacote Libre Office trabalha com um padrão chamado ODF, que vem de open docu-
ment format, ou seja, um formato de documento aberto.
Obs.: ODF não é a extensão, é um padrão ao qual todos os programas utilizam. A exten-
são do Writer, assim sendo, é a ODT, que é a extensão nativa padrão, mas também 
aceita os arquivos do Word.
PADRÃO ODF
É um software livre, sendo que possui quatro liberdades: liberdade de executar o software 
para qualquer propósito; liberdade para distribuir, o que não é pirataria; liberdade para estu-
dar o código, o qual tem que estar aberto; liberdade para alterar ou para aperfeiçoar o código. 
O pacote Libre Office é totalmente gratuito.5m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer
INFORMÁTICA
Há mais algumas extensões que o Libre Office Writer salva e cria.
DIRETO DO CONCURSO
1. (Q2665964/FGV/POLITEC AP/AUXILIAR TÉCNICO/MEIO AMBIENTE/2022) João pre-
parou um documento no Word 2010 com tabelas e imagens, e precisa passar esse 
arquivo para edição adicional em outro setor da sua empresa.
Como esse outro setor utiliza o LibreOffice Writer, a opção natural de extensão do ar-
quivo a ser enviado é
a. .csv
b. .dotx
c. .html
d. .odt
e. .txt
COMENTÁRIO
A opção natural de extensão é a opção padrão, então vai salvá-la no Word, porque o Word 
também trabalha com o arquivo LibreOffice. 
 
10m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
O menu arquivo é o todo, ou seja, é o ODT. Assim, independente da quantidade de 
páginas é um arquivo. Por isso, no menu arquivo, há a opção “novo”, por exemplo, de 
modo que se cria um novo arquivo.
2. (CESPE/CEBRASPE/2022/PC-RO/ESCRIVÃO DE POLÍCIA) No LibreOffice Write, a 
opção Arquivo – Assinaturas digitais – Assinar um documento
a. permite desenhar uma assinatura com o mouse.
b. inclui uma imagem com a assinatura do autor.
c. inclui a assinatura de email no documento.
d. inclui o nome do autor no rodapé do documento.
e. adiciona uma chave pública ao documento.
COMENTÁRIO
Assinar um documento é ODT, pois, quando assina o todo, permite-se desenhar uma as-
sinatura com o mouse, de modo que vai incluir uma imagem com a assinatura do autor, 
a assinatura dee-mail em um documento, o nome do autor no rodapé do documento, 
mas também vai adicionar uma chave pública ao documento. 
15m
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
Além disso, com a assinatura digitalizada, que é aquela assinatura que é feita no documen-
to assinatura digital, é possível garantir a autenticidade do documento, uma vez que dá 
para provar a origem e a integridade do documento.
3. (CESPE/CEBRASPE/2022/PC-RO/ESCRIVÃO DE POLÍCIA) Assinale a opção que 
apresenta a opção do LibreOffice Write que permite salvar um documento de texto em 
formato PDF.
a. Salvar como PDF
b. Exportar como PDF
c. Salvar e Enviar
d. Salvar
e. Salvar como Imagem
COMENTÁRIO
No Word, no salvar e no exportar, há a opção de PDF, mas o Libre Office não oferece no 
“salvar como” a opção de PDF, ou seja, para gerar um arquivo PDF, no Libre Office, tem 
que exportar.
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
O documento mestre permite gerenciar documentos grandes, como um livro com vá-
rios capítulos, de modo que pode ser visto como um recipiente para arquivos individuais 
do LibreOffice Writer, os quais denominam-se subdocumentos. 
20m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
Como regra, é impresso todo o arquivo. No entanto, é possível imprimir páginas sepa-
radas usando, por exemplo, uma vírgula ou um ponto e vírgula para o programa enten-
der como um “e”, isto é, a página 1 e a página 5. Ainda, é possível usar o traço, para o 
programa entender como um “até”, isto é, da página 1 à página 5.
4. (CESPE/CEBRASPE/2022/PC-RO/ESCRIVÃO DE POLÍCIA) Ao se imprimir um texto 
no LibreOffice Write usando-se a opção Seleção, o software irá
a. imprimir um dado intervalo de páginas do documento.
b. imprimir apenas a última página alterada do documento.
c. imprime todas as páginas do documento.
d. imprimir as páginas informadas pelo usuário.
e. imprimir uma parte do documento que estiver selecionada pelo cursor.
COMENTÁRIO
Ao imprimir um texto no LibreOffice Write, usando a opção Seleção, o software irá imprimir 
uma parte do documento que estiver selecionada pelo cursor.
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
Menu Editar
Diferente do menu formatar que altera a estética do texto, o menu editar faz pequenas 
alterações e edições no texto, as quais não alteram substancialmente a estética do texto, 
pois são alterações de organização do texto, como: cortar, recortar, copiar, colar e localizar.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
O “colar especial” dá opções do que se deseja colar, como retirar a formatação da 
origem para colocar no Libre Office. 
A ferramenta localizar e substituir vai localizar uma palavra, mas também permite subs-
tituir uma palavra por outra. É uma ferramenta, então, que tem muitas opções de locali-
zação e de substituições avançadas, por exemplo, quando se clica em atributos, é possível 
fazer a localização de palavras de acordo com o alinhamento e com a cor da fonte.
No formato, também é possível fazer pesquisa de formatação, por exemplo, buscar 
palavras com fonte arial.
25m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
 
A opção referência é muito parecida com a ideia da ABNT do Word.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
O menu exibir tem a lógica do ocultar, isto é, se exibe o que se oculta; se oculta aquilo 
que se exibe, por exemplo, a régua e as barras de ferramentas, porque, às vezes, há muitas 
barras, o que deixa visualmente poluído.
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
As marcas de formatação são marcas que servem para identificar espaçamentos 
no texto. A marca de parágrafo, por exemplo, aparece toda vez que é dado o enter no texto. 
O menu inserir tem a ideia de importar, isto é, trazer de fora para dentro, como quebra 
de página, uma figura ou um gráfico.
30m
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
Há muitas extensões de figuras. 
O objeto OLE traz outros programas para dentro, mas também tem a opção objeto de 
fórmula para fazer fórmulas matemáticas e QR Code.
 
35m
www.grancursosonline.com.br
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
Quando se coloca o hiperlink em uma palavra, esta fica sublinhada de azul, sendo que, 
quando clica na palavra junto com o Ctrl, a palavra é levada ao endereço do link que se 
deseja.
 
www.grancursosonline.com.br
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
Não se pode confundir com a assinatura digital, já que a linha de assinatura é fazer 
uma linha com uma assinatura normal do texto com o nome.
DIRETO DO CONCURSO
5. (Q2249500/UFMT/POLITEC MT/PERITO MÉDICO LEGISTA/PSIQUIATRA/2022) O 
LibreOffice Writer pertence à suíte de aplicativos do LibreOffice 7. Sobre esse editor, 
assinale a afirmativa correta.
a. Proíbe o uso de qualquer tipo de macro.
b. Edita arquivos nos formatos EXE e XCF.
c. É um típico editor de planilha eletrônica.
d. Usa filmagem como orientação de página.
e. Possui opção de inserir linha de assinatura.
COMENTÁRIO
O LibreOffice Writer, que pertence à suíte de aplicativos do LibreOffice 7, possui opção de 
inserir linha de assinatura.
www.grancursosonline.com.br
16www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer
INFORMÁTICA
GABARITO
 1. d
 2. e
 3. d
 4. e
 5. e
��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre-
parada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer II
INFORMÁTICA
LIBRE OFFICE WRITER II
Nesta aula, falaremos do menu Formatar, que modifica a estética de parte ou todo do texto.
Abaixo, podemos ver algumas opções, incluindo a famosa “clonar formatação”, que no 
Word é o “pincel de formatação”, isto é, uma opção que vai copiar a formatação e uma parte 
do texto e aplicá-la à outra parte selecionada. Por exemplo: se uma palavra está em ver-
melho e negrito, a clonagem de formação vai copiar essa formatação e fazer com que outra 
palavra ou trecho selecionado fique em vermelho e negrito.
Algumas opções destacadas:
www.grancursosonline.com.br2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer II
INFORMÁTICA
Dentro da opção “Texto”, há uma gama de opções com as quais podemos formatar um 
texto, como podemos ver acima.
Obs.: � não deixe de ver as teclas de atalho. Além de serem muito úteis, também caem 
em provas.
Sobre a opção “Limpar formatação direta Ctrl + M”, é preciso saber que quando se pede 
para fazer essa limpeza de formatação, que é equivalente ao Ctrl + M, o texto volta para a 
formatação que vem de fábrica. O estilo de parágrafo se chama “Padrão”, a fonte é “Libera-
tion Serif”, o tamanho da fonte é 12 e o alinhamento é à esquerda.
Ao abrir a opção “Parágrafo”, ele abre uma segunda janela com uma série de opções.
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
Obs.: � dentro dessa janela tem a opção “Capitulares”, que muitos acreditam se tratar de 
capítulos, mas na verdade tem a ver com deixar a primeira letra do parágrafo maior, 
como na imagem acima.
DIRETO DO CONCURSO
6. (Q878492/CESPE/CEBRASPE/PC PE/AGENTE DE POLÍCIA/2016) Assinale a opção 
que apresenta corretamente os passos que devem ser executados no BrOffice Writer 
para que os parágrafos de um texto selecionado sejam formatados com avanço de 2 cm 
na primeira linha e espaçamento 12 entre eles. 
A. Acessar o menu Editar, selecionar a opção Texto e inserir os valores desejados no 
campo Recuos e Espaçamento.
B. Acessar o menu Formatar, selecionar a opção Parágrafo e inserir os valores deseja-
dos no campo Recuos e Espaçamento.
C. Acessar o menu Formatar, selecionar a opção Texto e inserir os valores desejados no 
campo Espaçamento.
D. Acessar o menu Editar, selecionar a opção Recuos e inserir os valores desejados no 
campo Recuos e Espaçamento.
E. Pressionar, no início da primeira linha, a tecla Tab e, em seguida, a tecla Enter duas 
vezes após o primeiro parágrafo do texto selecionado. Assim, o Writer repetirá essa 
ação para os demais parágrafos selecionados.
COMENTÁRIO
a. Não é na opção “Editar”.
c. Como a intenção é editar o parágrafo, não pode ser na opção “Texto”.
d. Não é na opção “Editar”.
e. “Enter” abre parágrafo, mas não avança para criar espaçamento.
5m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
Veja abaixo como funciona no Libre Office:
 
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
Obs.: � em “definição de leiaute”, existe a opção “leiaute de página”, na qual é possível tra-
balhar com medianiz, a configuração de margem para encadernação sem abater da 
própria margem.
7. (Q1755148/FUNPAR NC/UFPR/PM PR/SOLDADO/2021) Um documento de texto foi 
elaborado utilizando-se o Writer, versão 6.3.1 em português, com a configuração de 
margens à esquerda e à direita em 3 cm e 2 cm, respectivamente. Esse documento pre-
cisará ser impresso e posteriormente encadernado de modo que a margem fique maior 
no lado interno e menor no lado externo do caderno. Para configurar essa impressão, é 
necessário:
A. clicar no menu Formatar → Texto → escolher a opção “Margens alternadas”.
B. clicar no menu Layout → Margens → escolher a opção “Páginas opostas”.
C. clicar no menu Layout → Orientação → Retrato → escolher a opção “Invertida em 
todo o documento” na disposição do texto.
D. clicar no menu Formatar → Página → Aba Página → escolher a opção “Espelhado” 
no leiaute da página.
E. clicar no menu Layout → Quebras → escolher a opção “Página Par e Ímpar”
COMENTÁRIO
a. Neste caso seria formatação de página e não texto. 
b. Não existe menu “layout”.
c. Não existe menu “layout”.
e. Não existe menu “layout”.
Agora, vejamos o menu “Estilo”, que não existia anteriormente no Libre Office Writer, mas 
atualmente já foi incluído.
Estilo é o conjunto de formatações prontas que se aplica em partes do texto. O estilo é 
muito necessário para criar índices ou sumários, quando se é necessário seguir as normas 
da ABNT. Os índices e sumários são criados de forma automática, mas é necessário direcio-
nar o programa para saber o que é título, o que é subtítulo, o que é citação etc.
10m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
Veja abaixo:
 
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer II
INFORMÁTICA
Outro menu que existe apenas no Libre Office é o menu “Tabelas”.
Obs.: � no Word, as tabelas estão no menu “Inserir”, então é comum que provas usem isso 
para gerar confusão nos candidatos.
Veja abaixo o menu “Tabelas”:
Quando se entra nas fórmulas, ele cria a barra de fórmulas e trabalha igual uma planilha, 
diferente do Word. Veja: 
15m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
Além disso, as fórmulas estão em Inglês, mas nas opções elas aparecem em Português.
DIRETO DO CONCURSO
8. (Q2354295/FUMARC/PC MG/ESCRIVÃO DE POLÍCIA/2021) São exemplos das opções 
disponíveis no menu “Inserir” do LibreOffice Writer 7.1.6, versão português, EXCETO:
a. Figura...
b. Formas
c. Gráfico...
d. Tabela...
COMENTÁRIO
Como dito, no Word as tabelas ficam em “Inserir”, mas no Libre Office, não.
9. (Q1801955/FGV/PC RN/AGENTE DE POLÍCIA CIVIL SUBSTITUTO/2021) Sobre o uso 
de tabelas no MS Word e no LibreOffice Writer, considere as afirmativas a seguir.
I – O Word permite que o conteúdo de uma célula seja uma tabela.
II – O Writer permite que o conteúdo de uma célula seja uma tabela.
III – O Writer permite inserir numa célula uma fórmula matemática que efetue cálculos a 
partir dos valores contidos em outras células.
IV – O Writer permite a inclusão de uma imagem numa célula. O número de afirmativas 
corretas é:
a. zero;
b. uma;
c. duas;
d. três;
e. quatro.
COMENTÁRIO
I – Dificilmente um programa tão poderoso quanto o Word não permite alguma a realização 
de alguma coisa.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
II – Permite também.
III – Como vimos mais acima, sim, é possível.
IV – Também é possível fazer isso tanto no Libre Office quanto no Word.
O próximo é o menu formulário, que cria um formulário a ser preenchido com as informa-
ções desejadas. É um menu exclusivo para uma tarefa específica. Veja abaixo:
20m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
O próximo é o menu “Ferramentas”, que traz uma gama de ferramentas avançadas e 
aprimoradas, como corretor ortográfico, contagem de palavras e diversas opções para for-
matação conforme normas técnicas.
Veja só:
 
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
Obs.: � veja que não conta apenas as palavras, mas todos os caracteres. É mais simples do 
que do Word, mas igualmente interessante.
Abaixo, a ferramenta “Autotexto”, que completa o texto conforme a pessoa o digita:
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.brA
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
Abaixo, mais uma ferramenta recente no Libre Office, “Censurar”:
Veja a definição oficial de censurar documentos do Libre Office:
www.grancursosonline.com.br
13www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer II
INFORMÁTICA
A
N
O
TA
ÇÕ
E
S
Já a autocensura indica quais tipos de palavra, escolhidas por você, devem ser censuradas. 
No menu “Ferramentas”, podemos criar malas diretas, que enviam a mesma mensagem, 
mudando apenas nome e endereço eletrônico, para cada pessoa incluída na mala:
Já a ferramenta “Macros” cria uma automatização de algo. Por exemplo, uma lista de 
comandos que é sempre utilizada pode ser transformada em uma macro, para que esses 
comandos sejam sempre reutilizados automaticamente. Veja:
25m
www.grancursosonline.com.br
14www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
10. (Q2422609/FUMARC/PC MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/SEGURAN-
ÇA DO TRABALHO/2022) São exemplos das opções disponíveis no menu “Ferramen-
tas” do LibreOffice Writer 7.1.6, versão português, EXCETO:
a. Atualizar
b. Autocorreção
c. Girar ou inverter
d. Numeração de capítulos...
COMENTÁRIO
Girar ou inverter é a única que não existe dentro do menu “Ferramentas” do LibreOffice 
Writer. Ela fica em “Formatar”:
www.grancursosonline.com.br
15www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer II
INFORMÁTICA
11. (Q1801961/FGV/PC RN/AGENTE DE POLÍCIA CIVIL SUBSTITUTO/2021) Daniela fre-
quentemente redige e edita documentos e, sempre que imprime algum deles, exibe 
no texto impresso o nome do arquivo, juntamente com a pasta onde está localizado e 
a data da última gravação. Ao pesquisar, no LibreOffice Writer e no MS Word, sobre a 
disponibilidade de recursos de edição para automatizar totalmente essas informações, 
Daniela concluiu corretamente que:
A. somente o Word oferece esses recursos;
B. somente o Writer oferece esses recursos;
C. os dois oferecem esses recursos;
D. nos dois casos é preciso programar novas funções;
E. em nenhum dos dois isso é possível.
COMENTÁRIO
Evidentemente, os dois oferecem a ferramenta “Macro”.
GABARITO
 6. b
 7. d
 8. d
 9. d
 10. c
 11. c
30m
��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre-
parada e ministrada pelo professor Fabricio Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer III 
INFORMÁTICA 
LIBRE OFFICE WRITER III 
Menu Janela é o menu que serve para abrir ou alternar entre as janelas, um menu muito 
simplificado.
Menu Ajuda é outro que dificilmente cai, mas serve para solicitar ajuda do próprio programa:
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer III 
INFORMÁTICA 
Veja o resumo de cada ferramenta conforme o site do próprio Libre Office Writer:
WRITER
ARQUIVO: Esses comandos são aplicáveis ao documento atual, abrem um novo documento ou fecham 
o aplicativo.
EDITAR: Este menu contém comandos para editar o conteúdo do documento atual.
EXIBIR: Este menu contém comandos para controlar a exibição do documento na tela.
INSERIR: O menu Inserir contém os comandos para inserir novos elementos no seu documento. Pode 
inserir diversos elementos como, por exemplo, imagens, arquivos multimídia, gráficos, objetos, hiper-
links, anotações, símbolos, notas de rodapé e muito mais.
FORMATAR: Contém comandos para formatar o layout e o conteúdo de seu documento.
ESTILOS: Contém comandos para definir, criar, editar, atualizar, carregar e gerenciar estilos num docu-
mento de texto.
TABELA: Mostra comandos para inserir, editar e excluir uma tabela e seus elementos num documento 
de texto.
FERRAMENTAS: Contém ferramentas de verificação ortográfica, uma galeria de objetos artísticos que 
podem ser adicionados ao documento, bem como ferramentas para configurar menus e definir preferên-
cias do programa.
FORMULÁRIO: Criação e edição de formulários.
JANELA: Contém comandos para manipulação e exibição de janelas de documentos.
AJUDA: O menu da Ajuda permite iniciar e controlar o sistema de Ajuda do LibreOffice.
Conforme ocorre no Word, o Libre Office já tem dado indícios de que o menu agora será 
em guias. Atualmente o menu padrão pode ser colocado em guias, mas está claro que é 
questão de tempo até que já venha automaticamente em guias.
Veja como se faz abaixo:
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer III 
INFORMÁTICA 
A mesma ideia, porém em abas.
Temos a aba Arquivo, que serve para salvar ou abrir arquivos.
O programa cria a aba Início, na qual fica as ferramentas básicas, como as ferramentas 
de edição (exatamente como no Word), pois à aba Iniciar se soma a aba Editar.
Depois teremos a aba Inserir, e aí surge a opção de tabelas, enquanto a ferramenta ori-
ginal de tabelas deixa de existir.
Em terceiro, a aba Leiaute, na qual existe a opção de quebra, entre outras.
Aba Referências, idêntica à do Word, e perfeita pra se explorar as normas da ABNT. 
Aba Revisão, que também emprega diversas opções do menu Ferramentas.
Aba Exibir, que pega as opções do menu Exibir.
Aba Extensão, cujas extensões precisam ser baixadas, e nada mais são do que progra-
mas extras que auxiliam na utilização do Libre Office através de funcionalidades extras ou 
auxiliando em funcionalidades já existentes.
Por fim, a aba Ferramentas, que utiliza o mesmo nome do menu Ferramentas, mas agora 
para opções como o Macro, a Mala Direta, entre outros.
Veja todas as abas abaixo:
 
5m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer III 
INFORMÁTICA 
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer III 
INFORMÁTICA 
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer III 
INFORMÁTICA 
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer III 
INFORMÁTICA 
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer III 
INFORMÁTICA 
A
N
O
TA
ÇÕ
E
S
Abaixo, uma tabela com os principais atalhos:
TECLAS DE ATALHOS - WRITER
CTRL+B: NEGRITO (BOLD)
CTRL+I: ITALICO (ITALIC)
CTRL+U: SUBLINHADO (UNDERLINE)
CTRL+D: SUBLINHADO DUPLO
CTRL+O: ABRIR (OPEN)
CTRL+N: NOVO (NEW)
CTRL+S: SALVAR (SAVE) – CTRL+SHIFT+S: SALVAR COMO
CTRL+A: SELECIONAR TUDO (ALL)
CTRL+Q: SAIR (QUIT)
CTRL+L: ALINHAR A ESQUERDA (LEFT)
CTRL+E: CENTRALIZAR (CENTER) 
CTRL+R: ALINHAR A DIREITA (RIGHT)
CTRL+F: LOCALIZAR (FIND)
CTRL+P: IMPRIMIR (PRINT)
*CTRL+SHIFT+O: VISUALIZAR IMPRESSÃO
CTRL+SHIFT+P: SOBRESCRITO (2³)
CTRL+SHIFT+B: SUBSCRITO (23)
CTRL+Z: DESFAZER
CTRL+Y: REFAZER
SHIFT+F3: MAIÚSCULAS E MINÚSCULAS
Obs.: � diferentemente do Word, o Libre Office não mistura Portuguêscom Inglês na hora 
de criar as teclas de atalho, usando apenas Inglês, o que torna mais fácil gravá-las.
SELEÇÃO DE PARTES DO TEXTO COM CLIQUES
Também muda em relação ao Word e é importante saber para a prova:
1 – CLIQUE = POSICIONA O CURSOR
2 – CLIQUES = SELECIONA A PALAVRA
3 – CLIQUES = SELECIONA A FRASE OU PERÍODO
4 – CLIQUES = SELECIONA O PARÁGRAFO (no Word não existe os 4 cliques)
CTRL+A = SELECIONAR TUDO
10m
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer III 
INFORMÁTICA 
DIRETO DO CONCURSO
12. (Q2459295/INSTITUTO AOCP/SEAPE DF/AGENTE PENITENCIÁRIO/POLÍCIA PE-
NAL/2022) A combinação de teclas utilizada para deixar um texto em negrito corres-
ponde a “Ctrl+N”. (O caractere “+” foi utilizado apenas para interpretação).
COMENTÁRIO
Ctrl+N é no Word. No Libre Office é Ctrl+B, enquanto Ctrl+N é novo arquivo.
13. (Q1879887/CRS/PMMG/POLICIAL MILITAR PM/OFICIAL/ARMEIRO/CHO/CSTGSP/ 
2021) Diversos softwares permitem a utilização de teclas de atalho para facilitar e agi-
lizar o acesso às suas funcionalidades. Considerando as teclas de atalho presentes 
na instalação padrão do LibreOffice Writer 7, enumere a 2ª coluna de acordo com a 
1ª, relacionando as funcionalidades com suas teclas de atalho, e, ao final, responda o 
que se pede.
1 Menu “Editar”, opção “Selecionar tudo”
2 Menu “Formatar”, opção “Texto”, opção “Negrito”
3 Menu “Arquivo”, opção “Salvar”
4 Menu “Arquivo”, opção “Imprimir…”
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer III 
INFORMÁTICA 
A
N
O
TA
ÇÕ
E
S
( ) CTRL+B
( ) CTRL+P
( ) CTRL+S
( ) CTRL+A
Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de 
cima para baixo:
a. 2, 4, 3, 1.
b. 3, 4, 1, 2.
c. 3, 1, 4, 2.
d. 2, 4, 1, 3.
COMENTÁRIO
Essa questão é muito fácil de se resolver, pois Menu “Editar”, opção “Selecionar tudo” é 
Ctrl+A, e apenas uma opção coloca 1 em último.
A ordem é:
(2) CTRL+B (Menu “Formatar”, opção “Texto”, opção “Negrito”)
(4) CTRL+P (Menu “Arquivo”, opção “Imprimir…”)
(3) CTRL+S (Menu “Arquivo”, opção “Salvar”)
(1) CTRL+A (Menu “Editar”, opção “Selecionar tudo”)
14. (Q2091498/FAPEC/PC MS/PERITO PAPILOSCOPISTA/2021) Considere o editor de 
texto LibreOffice Writer na versão 6.0.7.3 (configuração padrão e idioma pt-BR). Qual o 
atalho para aplicar a formatação de sublinhado duplo?
a. Ctrl+u.
b. Ctrl+ Shift + p.
c. Ctrl+d.
d. Ctrl + seta para a esquerda.
e. Ctrl+s.
COMENTÁRIO
a) Underline.
b) Sobrescrito.
c) D de Double.
d) Selecionar palavra à esquerda ou deslocar à esquerda.
e) Salvar.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Writer III 
INFORMÁTICA 
15. (Q2198803/FGV/PC RJ/INSPETOR DE POLÍCIA CIVIL/2022) No LibreOffice Writer, é 
possível selecionar partes não contíguas de um documento. Para isso, é preciso sele-
cionar a parte desejada e:
a. manter pressionada a tecla Ctrl e pressionar a tecla PgDn ou PgUp na dire-
ção desejada;
b. manter pressionada a tecla Ctrl e pressionar uma tecla de seta na direção desejada;
c. manter pressionada a tecla Ctrl enquanto seleciona mais partes;
d. manter pressionada a tecla Shift e pressionar uma tecla de seta na direção desejada;
e. manter pressionada a tecla Shift enquanto seleciona mais partes.
COMENTÁRIO
a) PgDn e PgUp são, respectivamente, descer e subir página. 
b) Esse procedimento não vai selecionar de maneira não contígua, o Libre Office não sa-
berá quais palavras pular.
d) Mesma lógica da B.
e) Não é Shift, mas Ctrl.
16. (Q1889928/IDECAN/PC CE/INSPETOR/2021) Um inspetor lotado na Polícia Civil digi-
tou um texto no editor Writer da suíte LibreOffice 7.1.4.2 (64bits) versão pt-BR, tendo 
realizado os procedimentos listados a seguir:
I – Inseriu a citação , por meio de um recurso que possibilita criar formas de 
texto personalizadas, com efeitos artísticos.
II – Selecionou a citação “inspetor de polícia” em letras minúsculas, e executou um ata-
lho de teclado por três vezes seguidas, o que resultou na exibição da mesma citação 
como “INSPETOR DE POLÍCIA”, em letras maiúsculas.
O recurso utilizado em I e o atalho de teclado executado em II são, respectivamente,
a. Fontwork e Ctrl+F3.
b. Fontwork e Shift+F3.
c. Fontwork e Alt+F3.
d. Drawwork e Shift+F3.
e. Drawwork e Ctrl+F3.
15m
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Writer III 
INFORMÁTICA 
COMENTÁRIO
I – No Libre Office, essa opção de citação se chama Fontwork.
II – Como vimos na tabela, o comando é Shift+F3.
17. (Q1945069/FUNPAR NC/UFPR/PC PR/DELEGADO DE POLÍCIA CIVIL/2021) Consi-
dere as seguintes ações:
1. Impedir que o texto seja editado.
2. Mostrar ou ocultar texto.
3. Reutilizar texto e figuras de outros documentos do LibreOffice.
4. Inserir seções de texto com um layout de coluna diferente do estilo de página atual. 
É/São funcionalidade(s) de Seções no LibreOffice Writer (versão 6.4 português):
a. 2 apenas.
b. 1 e 2 apenas.
c. 3 e 4 apenas.
d. 1, 3 e 4 apenas.
e. 1, 2, 3 e 4.
COMENTÁRIO
Todos os itens são possíveis dentro de Seções. 
GABARITO
 12. e
 13. a
 14. c
 15. c
 16. b
 17. e
20m
���������Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula 
preparada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte-
údo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura 
exclusiva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc
INFORMÁTICA
LIBRE OFFICE CALC
O Calc faz parte do Libre Office, e o pacote tem o símbolo representado por um 
ícone verde dentro de uma tabela com gráficos.
O CALC concorre com o Excel; o IMPRESS concorre com o PowerPoint; o BASE con-
corre com Acess; o DRAW concorre com o Publisher; o MATH concorre com o Equation.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Calc
INFORMÁTICA
A
N
O
TA
ÇÕ
E
S
PADRÃO ODF
O pacote Libre Office trabalha com um padrão chamado ODF, que vem de open docu-
ment format, ou seja, um formato de documento aberto.
Obs.: ODF não é a extensão, é um padrão ao qual todos os programas utilizam. A exten-
são do Calc, assim sendo, é a ODS, que é a extensão nativa padrão ao salvar uma 
pasta de trabalho ou planilha.
Além disso, é compatível com os arquivos do Excel, permitindo tanto abrir como salvar 
XLSX e XLS. 
O Calc, no editor de textos simples, vai entender a vírgula como uma separação de 
coluna, de modo que transforma o texto em uma tabela para ser colocada na planilha. 
Isso, por exemplo, é muito usado para importar e exportar dados de contatos.
O Calc não salva, apenas exporta o PDF. Quando exporta o PDF puro, está ativo. O 
Calc não abre, nem edita, porém há a opção de exportar em formato híbrido, isto é, exporta 
o PDF com o formato ODF, permitindo a edição pelo Calc.
É um software livre, sendo que possui quatro liberdades: liberdade de executar o sof-
tware para qualquer propósito; liberdade para distribuir, o que não é pirataria; liberdade para 
estudar o código, o qual tem que ter código aberto; liberdade para alterar ou para aperfei-
çoar o código.
O Calc é totalmente gratuito.
Há mais algumas extensões do Calc: 
5m
10m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Calc
INFORMÁTICA
Atela do Libre Office Calc
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Libre Office Calc
INFORMÁTICA
A
N
O
TA
ÇÕ
E
S
Ainda, por padrão, trabalha com sistema de menus, o que era usado na versão de 2003 
do Microsoft Office.
DIRETO DO CONCURSO
1. (Q1569912/PM/RO/PM RO/ASPIRANTE DA POLÍCIA MILITAR/2018) A planilha ele-
trônica do LibreOffice (Calc) quando é iniciada, a janela principal apresenta diversas 
“barras”, as quais disponibiliza diferentes funcionalidades. Na parte inferior da janela 
do Calc está uma dessas barras, que mostra informações sobre a planilha e maneiras 
convenientes de alterar algumas das suas funcionalidades. Com base nas informações 
acima, conclui-se que se trata da:
a. Barra de Menu
b. Barra de Título
c. Barra de Estado
d. Barra de Fórmulas
e. Barra de Ferramentas
COMENTÁRIO
Como está na parte inferior da janela do Calc, trata-se da Barra de Estado (status), a qual 
traz as informações sobre a planilha.
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc
INFORMÁTICA
Quando é aberto um novo arquivo, em cima há o arquivo ODS, que é chamado de pasta 
de trabalho. Dentro do arquivo da pasta de trabalho, existem as planilhas, que são for-
madas como: na vertical, as colunas que são representadas pelas letras; na horizontal, 
as linhas que são representadas pelos números. 
Quando um número encontra com uma letra, é formado um retângulo chamado de cé-
lula ou de referência.
2. (Q2659866/FGV/POLITEC AP/PERITO CRIMINA/ODONTOLEGISTA/2022) No âmbito 
de planilhas MS Excel e Libre Office Calc, assinale o número de células compreendidas 
na região X3:AC200.
a. 990.
b. 995.
c. 1.182.
d. 1.188.
e. 1.194.
COMENTÁRIO
Linhas: de 3 a 200, há 198 linhas.
Colunas: de X a AC, há as colunas X, Y, Z, AA, AB e AC. Assim, há um total de 6 colunas.
Linha x coluna: 198 x 6 = 1188 células.
3. (Q2288335/FGV/SSP AM/ASSISTENTE OPERACIONAL/2022) No contexto das plani-
lhas eletrônicas, assinale o efeito da operação de mesclagem.
a. Aplica nas células selecionadas um formato que combina os formatos originais de 
cada célula.
b. Desenha as linhas de grade que separam as células selecionadas.
c. Ordena as células selecionadas em ordem crescente ou decrescente.
d. Une as células selecionadas numa célula maior, exibindo um único valor.
e. Uniformiza a formatação das células selecionadas.
COMENTÁRIO
Mesclagem é tela mesclar e centralizar, que está na barra de ferramentas em formatação.
15m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc
INFORMÁTICA
Por isso, o efeito da operação de mesclagem é unir as células selecionadas em uma 
célula maior, exibindo um único valor. 
4. (Q2422629/FUMARC/PC MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/SEGU-
RANÇA DO TRABALHO/2022) Analise a seguinte planilha do LibreOffice Calc 7.1.6, 
versão português.
Considerando que o intervalo de células A2:C2 está selecionado, a janela “Mesclar 
células” que é exibida ao se acionar a opção de menu “Formatar → Mesclar células → 
Mesclar células” apresenta as seguintes opções, EXCETO:
20m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc
INFORMÁTICA
a. Esvaziar o conteúdo das células ocultas.
b. Manter o conteúdo da célula oculta.
c. Mover o conteúdo das células ocultas para a primeira célula.
d. Mover o conteúdo das células ocultas para a última célula.
COMENTÁRIO
Não há a opção de mover o conteúdo das células ocultas para a última célula, pois só há 
como mover para a primeira célula, de preferência da esquerda para a direita.
O arquivo é o todo, é ODS, de modo que não importa a quantidade de planilhas, ou 
seja, geralmente as opções vão afetar o arquivo como um todo, uma vez que não são 
opções pontuais. 
25m
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc
INFORMÁTICA
No Word, em salvar e exportar, há a opção de PDF, mas o Libre Office não oferece no 
“salvar como” a opção de PDF, ou seja, para gerar um arquivo PDF, no Libre Office, é pre-
ciso exportar.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc
INFORMÁTICA
Ao salvar o arquivo, o Libre Office dá a opção de salvar o arquivo com senha, sendo 
que há dois tipos: uma senha para abrir o arquivo e uma senha que permite a edição do 
arquivo, que é a senha de gravação.
Dá a opção de imprimir todo o arquivo ou apenas páginas específicas.
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc
INFORMÁTICA
Há uma guia que serve para não imprimir páginas em branco.
Diferente do menu formatar, que altera a estética da planilha, o menu editar faz peque-
nas alterações e edições na planilha, as quais não alteram substancialmente a estética 
da planilha, pois são alterações de organização do texto, como: cortar, recortar, copiar, colar 
e localizar. 
30m
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc
INFORMÁTICA
O “colar especial” dá opções diversas de como colar o que se deseja, como retirar a 
formatação da origem para adicionar ao Libre Office ou colar somente os valores.
GABARITO
1. c
2. d
3. d
4. d
��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre-
parada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
LIBRE OFFICE CALC II
MENU EDITAR
O Menu Exibir normalmente é utilizado ocultar certas ferramentas e menus do Calc, além 
de mudar o modo de exibição, alterar a interface do usuário etc.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
Fixar Células
É umas principais ferramentas do Calc, a qual apresenta as opções “Fixar primeira 
coluna” e “Fixar primeira linha”. É utilizada quando se tem uma planilha com muitos dados 
e se deseja continuar visualizando os dados da primeira linha ou coluna ao rolar a planilha.
Existe também a opções de “Fixar linhas e colunas”.
MENU INSERIR
Inserir traz a ideia de importar, ou seja, trazer conteúdo “de fora para dentro”. 
15m
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
Obs.: minigráfico é um gráfico que se insere dentro da célula.
Obs.: objeto OLE: link de objetos entre programas compatíveis.
ATENÇÃO
Não confundir linha de assinatura com assinatura digital.
Assinatura digital é um método de autenticação e verificação de documentos por meio 
de senhas públicas e privadas, enquanto a linha de assinatura é uma simples linha adiciona 
embaixo do documento a ser assinada.
Gráfico
Trata-se de uma função central dos programas de planilhas eletrônicas, sendo as seguin-
tesopções de gráficos disponibilizadas no Calc:
Obs.: é possível também criar um gráfico em planilha separada.
Tabela Dinâmica
A tabela dinâmica permite criar uma outra planilha resumida personalizável. 
10m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
 DIRETO DO CONCURSO
5. (Q1879882/CRS/PM-MG/POLICIAL MILITAR PM/OFICIAL/ARMEIRO (CHO/CST-
GSP)/2021) Suponhamos que você tenha que utilizar apenas uma funcionalidade do 
editor de planilhas LibreOffice Calc 7 para montar a Planilha 2 com base nas células 
A1:C10 da Planilha 1.
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
Marque a alternativa que indica o nome da funcionalidade que deverá ser usada para 
realizar essa tarefa:
a. Filtro avançado.
b. Tabela dinâmica.
c. Consolidar.
d. Formatação condicional.
COMENTÁRIO
Consolidar apresentar uma funcionalidade semelhante, mas se aplica à consolidação de 
dados de planilhas distintas. 
6. (Q2608133/CESPE/CEBRASPE/PC-RO/TÉCNICO EM NECRÓPSIA/2022) Compõem 
uma tabela dinâmica nos softwares Calc e MS Excel os elementos de leiaute
a. financeira, lógica, matemática.
b. soma, categoria, total, valor.
c. identificador, cliente, venda, mês.
d. campos de coluna, de linha e de dados e filtros.
e. soma, média, máx, mín.
COMENTÁRIO
Nota-se que as alternativas incorretas apresentam elementos muito específicos que talvez 
não estejam presentes em todas as planilhas.
MENU INSERIR
Função
A opção “Função...” no Menu Inserir abre o “Assistente de funções”, o qual apresenta to-
das as funções disponibilizadas no programa Calc. Ao selecionar uma função, é possível 
observar no assistente uma descrição da sua utilização.
15m
www.grancursosonline.com.br
6www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
MENU FORMATAR
É utilizado para fazer modificações estéticas e visuais no documento. 
20m
www.grancursosonline.com.br
7www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
Formato Numérico
O Calc reconhece os valores de uma célula como: números em Geral, só número, Porcen-
tagem, Moeda, Data, Hora e Científico.
www.grancursosonline.com.br
8www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
Condicional
Permite formatar valores que estão na célula (ou a própria célula) de acordo com uma 
condição dada. Por exemplo, permite colorir células que estão abaixo ou acima de um 
determinado valor.
MENU ESTILOS
Estilos são conjuntos de formatações prontas que podem ser aplicadas a uma planilha 
como um todo.
www.grancursosonline.com.br
9www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
MENU PLANILHA
Facilmente confundível com o Menu Inserir, o Menu Planilha apresenta ferramentas e op-
ções relacionadas especificamente à planilha: 
Links Externos
Nessa opção é possível fazer o link com arquivos.csv (conteúdo separado por vírgulas), 
utilizados na importação e exportação de tabelas e bancos de dados por meio de arquivos 
de texto. O Calc entenderá que cada vírgula será a divisão de uma coluna.
25m
www.grancursosonline.com.br
10www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
MENU DADOS
Trata-se de um menu exclusivo do LibreOffice Calc e contém algumas ferramentas avan-
çadas, normalmente aplicadas em planilhas de maior porte e profissionais.
www.grancursosonline.com.br
11www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
7. (Q1183084/VUNESP/PC-CE/INSPETOR DE POLÍCIA CIVIL/2015) Considere a tabela 
e a caixa de diálogo apresentadas a seguir, extraídas do Apache OpenOffice Calc 4.0.1 
em sua configuração padrão. 
Assinale a alternativa que contém o nome que aparecerá na célula A6, após os critérios 
de classificação da caixa de diálogo Classificar serem aplicados na tabela apresentada, 
compreendida no intervalo de células A1:D6.
a. Augusto.
b. Daniel.
c. Clara.
d. Pedro.
e. Joana.
30m
www.grancursosonline.com.br
12www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc II
INFORMÁTICA
COMENTÁRIO
• Apache OpenOffice é uma derivação do LibreOffice.
• Nota-se que foram utilizados três critérios de classificação: Cidades em ordem Decres-
cente; Idades em ordem Crescente; e cargos em ordem Decrescente.
• Somente se classifica conforme um critério se houver empate no critério anterior (nomes 
repetidos).
 
GABARITO
 5. b
 6. d
 7. c
35m
��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre-
parada e ministrada pelo professor Fabrício Macedo Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo 
ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu-
siva deste material.
www.grancursosonline.com.br
1www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc III
INFORMÁTICA
LIBRE OFFICE CALC III
MENU DADOS
Validação
É utilizada para impor em uma célula aquilo que se deseja que seja digitado. Por exem-
plo, aceitar apenas datas ou números em uma célula.
www.grancursosonline.com.br
2www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc III
INFORMÁTICA
MENU FERRAMENTAS
Censurar
A censura de documentos coloca tarjas ou blocos em palavras ou trechos de um docu-
mento para utilização ou visualização autorizada. A censura protege a informação sensível 
e ajuda empresas e organizações a cumprir com a regulamentação de confidencialidade ou 
privacidade.
www.grancursosonline.com.br
3www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc III
INFORMÁTICA
O documento aberto é exportado para um documento de desenho editado no LibreOffice 
Draw. O texto ou conteúdo censurado é removido do documento de desenho e substituído 
por tarjas ou blocos de pixels, impedindo toda tentativa de restabelecer ou copiar o conte-
údo original. O documento de desenho censurado é quase sempre exportado para PDF para 
publicação ou compartilhamento. 
Ao censurar, as tarjas e blocos da censura tornam-se transparentes e de cor cinza de 
maneira que o usuário pode ver o conteúdo do trecho censurado.
Obs.: o documento de origem (texto, planilha ou apresentação) não é afetado pela censura 
e pode continuar a ser editado.
Atingir Meta
Altera a planilha de forma a atingir dados futuros a partir de dados presentes. Por exem-
plo, é possível utilizar a ferramenta Atingir Meta em uma operação de soma, conseguindo o 
seguinte resultado:
 
5m
www.grancursosonline.com.br
4www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
A
N
O
TA
ÇÕ
E
S
Libre Office Calc III
INFORMÁTICA
Solver
É uma espécie de Atingir Meta mais aprimorado, utilizado para funções matemáticas e 
metas mais complexas.
www.grancursosonline.com.br
5www.grancursosonline.com.br
Viu algum erro neste material? Contate-nos

Mais conteúdos dessa disciplina