Prévia do material em texto
1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA WINDOWS 10 Este curso é exclusivamente voltado para carreiras policiais, contendo questões de provas relativas aos concursos da carreira policial. Nesta aula é sobre o Microsoft Windows 10, o primeiro sistema operacional a ser estu- dado neste curso. O Sistema Operacional Windows 10 é o sistema operacional mais cobrado atualmente. Deste modo, ainda há poucas questões de prova das carreiras policiais do Sistema Operacio- nal Windows 11, porém, na medida em que houver essa tendência, o curso será atualizado. Sistema Operacional – Windows É possível entender um sistema operacional a partir da seguinte pirâmide: O sistema operacional é a base da pirâmide, havendo o hardware e o software logo acima. Deste modo, o sistema operacional (SO) é o responsável em controlar/gerir todo o funcionamento do seu computador. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA Todos os programas/dispositivos instalados na máquina/no computador são geridos/con- trolados pelo sistema operacional. Portanto, um computador sem sistema operacional não tem qualquer função, pois é preciso haver um sistema para controlar/gerir tudo que estiver instalado nele. Há quatro palavras usadas nas provas sobre o SO: • Base • Plataforma • Controle • Gerenciamento O SO efetua o controle/gerenciamento tanto do hardware, como do software do computador. DIRETO DO CONCURSO 1. (Q1801956/FGV/PC-RN/ESCRIVÃO DE POLÍCIA CIVIL SUBSTITUTO/2021) Compu- tadores de mesa e notebooks requerem a instalação de um sistema operacional para funcionar. Uma função que NÃO faz parte das atribuições de um sistema operacional como o Win- dows 10 é o gerenciamento de: a. caixas postais de correio eletrônico; b. discos rígidos; c. impressoras e scanners; d. memória; e. tarefas e processos. COMENTÁRIO O SO gerencia todo o hardware do computador, deste modo: b. É gerenciado pelo SO. Item correto. c. É gerenciado pelo SO. Item correto. d. É gerenciado pelo SO. Item correto. Restaram apenas duas alternativas: “a” e “e”. www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA e. Tarefas e processos são as execuções do sistema. Quando o sistema operacional está aberto no computador são executadas tarefas e processos. Item correto. A alternativa “a”, portanto, é a incorreta, pois: a. Quando o examinador citar “caixas postais de correio eletrônico” estará se referindo ao servidor de correio eletrônico e não ao programa. Exemplo: o Gmail é gerido pelo servidor do Google e não o SO. Deste modo, o Windows 10 não faz o gerenciamento da caixa pos- tal. Item errado. Principais características • Lançado em 2015 – Microsoft Corporation • Software Básico Todo software obrigatório para o funcionamento de um computador é um software básico, ou seja, o computador não funciona sem o software. Para o computador funcionar é preciso de um software básico. • Software Proprietário (código fonte fechado) 5m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA Neste sentido, o software é desenvolvido por meio de uma linguagem de programação. O Windows utiliza a linguagem C, por exemplo. Esse código não possui acesso a todos, é um software proprietário, ou seja, um código que somente a Microsoft é sua proprietária. Deste modo, somente a Microsoft poderá determinar o que vai ser alterado/atualizado no SO Windows. • Pago Trata-se de software pago, também chamado de software comercial. • Licença: Copyright (direitos autorais protegidos) Quando o SO é instalado no computador, há uma documentação no Windows que é cha- mada de licença copyright. Trata-se de uma licença que protege os direitos autorais de quem desenvolveu o software. O software copyright não permite cópias ou redistribuição, e quem o faz está praticando um crime chamado pirataria. • Multitarefa Ou seja, trata-se de um sistema que executa várias tarefas ao mesmo tempo, possibi- litando abrir Word, Excel, PowerPoint etc. simultaneamente, mas limitado à capacidade da memória do computador. Preemptivo Trata-se da capacidade que o sistema precisa ter para interromper uma tarefa em detri- mento da outra. Exemplo: Word e Excel estão abertos, mas alternando suas atividades. Quando se está trabalhando com o Word na tela, o Excel deixa de responder momen- taneamente. • Multisessão Significa ser um sistema que pode gerir várias contas de usuários. www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA • Administrador / Padrão /*Convidado / Quiosque São os usuários da multisessão. O Administrador tem permissão para fazer tudo. O Padrão pode ter permissões restritas, podendo executar algumas tarefas, mas outras não. Convidado Não está explícito no Windows 10. Quando se cria um usuário é obrigatória a indicação ou a criação de um e-mail, fornecendo, inclusive, 5 GB para uso no OneDrive da Microsoft, o sistema de nuvem. Porém, há a opção de criar um usuário sem fornecer o e-mail: o convi- dado. Esse usuário como um usuário “offline”, ou seja, fica sem acesso ao OneDrive e sem alguns recursos, sendo um usuário emergencial, podendo ser criado para uma visita rece- bida em casa, por exemplo. Quiosque É um usuário que tem acesso a somente um tipo de execução como os criados por empresas de atendimento ao público que deixam monitores tocando automaticamente infor- mações, a exemplo dos menus/cardápios exibidos em lanchonetes. Trata-se de um usuário mais restrito que o padrão. • Multiusuário Vários usuários podem acessar o sistema ao mesmo tempo. • Multiprocessamento Relaciona-se com o hardware da máquina, ou seja, o Windows consegue gerir computado- res com mais de um processador, ao mesmo tempo, como processadores de vários núcleos. • Gerenciamento de dois sistemas na mesma máquina – BOOT MANAGER (Dual boot) Deste modo, o SO permite a “divisão” do disco rígido (HD) em 2 partes, particionando o disco, tendo, por exemplo, na primeira parte o Windows e, na outra partição, o Linux. 10m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA Quando é feita a partição o BOOT MANAGER entra em ação, dando a opção de o usu- ário escolher em qual OS deseja entrar. Mas, cuidado, os dois SOs não são executados ao mesmo tempo, apenas alternando. Para acessar dois SOs, simultaneamente, é possível apenas por meio de máquina virtual. • Sistema de arquivos: NTFS Sistema de arquivos é o responsável por fazer com que o Windows 10 consiga gerir seus arquivos. O sistema de arquivos, na realidade, é uma tabela. Quando se formata o HD, toda a ins- talação deste HD é limpa, mas, depois essa tabela é reconstruída, sendo responsável por armazenar os dados: os clusters. No caso do Windows 10, o sistema de arquivos padrão é o NTFS. www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA • SISTEMA DE ARQUIVOS Essa tecnologia deixa o sistema mais robusto. A ilustração abaixo, representa um HD: www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA • Sistema 32bits e 64bits Essa informação se refere à arquitetura do processador.• Composição – SO O Windows é composto da seguinte maneira: Usuário Observando a ilustração acima, a partir da base, ou seja, de baixo para cima, tem-se: Hardware que é a parte mecânica da máquina. Quando se instala o Windows, é instalado um Kernel, ou seja, o núcleo (o coração) do sistema operacional. Na realidade, Kernel é o sistema operacional provavelmente dito. Tudo é baseado em Kernel, ou seja, ele é quem vai executar tudo na máquina. Porém, o Kernel fala uma linguagem de baixo nível, ou seja, uma linguagem que nós, seres humanos, não 15m www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA entendemos, de modo que é necessário de algo para o traduzir. Essa é a função do geren- ciador de software. O gerenciador de software é muito conhecido como “Shell”, a famosa concha, o Linux, fazendo a tradução da linguagem. O usuário dá ordens para o Windows 10 pelo prompt de comando, atualmente chamado de CMD ou terminal: • PROMPT DE COMANDO - CMD - TERMINAL A pessoa que desejar saber os comandos do prompt, basta digitar “help” e teclar “enter”. No entanto, não é comum ser cobrada a lista de comandos do prompt nas carreiras poli- ciais, com exceção do SO Linux, que possui aula específica. O prompt só usa comandos, ou seja, não usa “mouse”. A outra parte que o usuário interage com Windows é a interface gráfica (GUI), represen- tada na imagem abaixo: www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA INTERFACE GRÁFICA (GUI) Nessa tela, o usuário interage por meio do “mouse”, dando clicks e acessando tarefas por meio de desenhos/ícones. A área de trabalho do Windows 10 é demonstrada a figura a baixo: O Desktop é muito utilizado muito para atalhos. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA Abaixo, o ícone representando uma janela é o botão iniciar. Trata-se do principal botão do Windows 10. Por meio desse botão, o usuário tem acesso a praticamente todos os progra- mas do Windows 10 instalado na máquina, dando acesso ao menu iniciar. Abaixo, há a barra de tarefas. A barra de tarefas é dividida também com a área de notifi- cação, do relógio, da data, do idioma, do status da rede, do som e da central de ações, ícone que emite avisos sobre backup, sobre atualizações etc. Uso da área de trabalho É comum algumas bancas perguntarem como se trabalha na área de trabalho usando os botões do mouse. O botão esquerdo é o botão de execução, ou seja, o botão que tem o comando de exe- cutar uma tarefa: um clique seleciona; dois cliques abre e executa o programa. Já o botão direito, sempre dará opções ao usuário. A depender do local/ambiente em que estiver, haverá opções diferentes, como clicar com o botão direito em um atalho, na área de trabalho, na barra de tarefas etc. Exemplo: se o usuário clicar no botão direito do mouse sobre a lixeira, não faz sentido haver a opção “imprimir”, pois a lixeira é uma pasta e não há opção de imprimir pasta. Já ao clicar com o botão direito do mouse sobre um arquivo do Word, logicamente aparecerá a opção imprimir. 20m www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA Barra de Tarefas Observe mais detalhadamente a barra de tarefas: A Cortana é a assistente digital do Windows que dá comandos por meio de voz. O link “visão de tarefas” ou “task view” em inglês – também acessível pelo comando WIN- DOWS + TAB – apresenta a seguinte tela: VISÃO DE TAREFAS (TASKVIEW) - WINDOWS + TAB Visão de tarefas dá a possibilidade de criar várias áreas de trabalho, personificando-os, além de mostrar as janelas que estão abertas e apresentar uma linha do tempo, mostrando os programas e os sites acessados recentemente pelo usuário. A área de notificação e a central de ações notifica o usuário sobre atualizações etc. www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA DIRETO DO CONCURSO 2. (Q2226574/FGV/PC-RJ/INVESTIGADOR DE POLÍCIA/2022) No âmbito do Windows 10, analise as afirmativas a seguir sobre a Barra de Tarefas: I – Permite armazenar arquivos frequentemente utilizados; II – Permite fixar programas e aplicativos para acesso rápido; III – Pode ser usada para abrir o Gerenciador de Tarefas. Está correto o que se afirma em: a. somente I b. somente II c. somente III d. somente II e III e. I, II e III COMENTÁRIO I – Função das pastas/diretórios. É permite armazenar apenas atalhos dos ícones dos programas mais utilizados pelo usuário. Item errado. II – Item correto. III – Item correto. 3. (Q2198833/FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022) Na interface do Windows 10, o painel que serve para fixar aplicativos frequentemente utilizados é conhecido como: a. Acesso rápido; b. Área de Trabalho Remota (Remote Desktop); c. Barra de Tarefas (Taskbar); d. Cortana; e. Menu iniciar (Start Menu). COMENTÁRIO Inicialmente, eliminam-se as alternativas “d”, “c” e “a”, ficaria dúvidas entre as alternativas “c” e “e”. www.grancursosonline.com.br 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA Refletindo sobre a aparência do menu inicial, é possível o entendimento de ser um “painel”, como citado no enunciado, pois é uma área que também permite fixar programas e aplica- tivos para acesso rápido. Porém, de acordo com a resposta da banca, o “painel” pedido no enunciado é a “barra de tarefas”. 4. (Q2402560/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) Um usuário de um microcomputador do tipo PC, com o sistema operacional Windows 10 instalado na sua configuração padrão, deseja saber as configurações de hardware desse PC, como o processador presente e a quantidade de memória instalada. Para isso, basta: a. pressionar as teclas Ctlr+Alt+Del e, no menu que se abre, escolher a opção Configurações b. clicar com o botão esquerdo do mouse na barra de Tarefas e escolher a opção Con- figurações no menu que se abre c. clicar com o botão direito do mouse Área de Trabalho e escolher a opção Configura- ções no menu que se abre d. pressionar as teclas Ctlr+Alt e, no menu que se abre, escolher a opção Configurações e. clicar com o botão direito do mouse no ícone do menu Iniciar e escolher a opção Sis- tema, na janela Configurações se abre COMENTÁRIO a. Abre a tela de segurança que não possui a opção “Configurações”. Item errado. b. O botão de opções do mouse é o direito. Item errado. c. A área de trabalho não possui opção de configurações com botão direito. Item errado. d. Ctrl + Alt não apresenta a opção configurações. Item errado e. Item correto, conforme as imagens abaixo (também acessível pelo comando de teclas “Windows” + “X”): 25m www.grancursosonline.com.br 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA Clicando na opção sistemas, são apresentadas as seguintes informações: www.grancursosonline.com.br 16www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 INFORMÁTICA GABARITO 1. a 2. d 3. c 4. e ����������Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte- údo ministradona videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Windows 10 II INFORMÁTICA WINDOWS 10 II DIRETO DO CONCURSO 5. (Q1891462/IDECAN/PC-CE/ESCRIVÃO/2021) Um servidor da Polícia Civil, que exerce as funções de escrivão, está trabalhando em um microcomputador com Windows 10 BR. Na Área de Notificação, existente no canto inferior direito da tela do monitor, ele acionou dois ícones, com as funções descritas a seguir: I – Para acessar os recursos da internet via conexão wi-fi. II – Para remover e ejetar mídia com segurança, como no caso de uso de um pendrive. III – Para acessar os recursos do OneDrive, o serviço de computação em nuvem da Microsoft. Por padrão, os ícones a serem acionados em I, em II e em III são, respectivamente, a. b. c. d. e. COMENTÁRIO I – Wi-fi é uma conexão sem-fio, também conhecida como conexão 802.11. Trata-se de uma questão lógica, devendo ser observados cuidadosamente cada ícone. Com base nos ícones de pendrive dos itens apresentados, é possível eliminar as alterna- tivas “a” e “b”. A alternativa “e” apresenta o ícone de “som” e não de wi-fi, que possui a característica de desenho de sinais de rádio emitidos por uma antena. Observando-se os ícones das nuvens referente ao OneDrive, as opções com desenhos de nuvens com raios devem ser eliminadas. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA EXPLORADOR DE ARQUIVOS (WINDOWS+E) Observe a tela a seguir: Essa tela lembra o antigo “Windows Explorer”. A função do “Explorador de Arquivos” é gerenciar os arquivos, pastas/diretórios e as uni- dades de disco do computador. Essa ferramenta é muito utilizada. Na tela acima, observam-se algumas novidades: • “Acesso rápido” substituiu os “Favoritos”, possui a função de apresentar as “Pastas fre- quentes” e os “Arquivos recentes”, possibilitando fixar alguma pasta como seu atalho. • Inclusão do “OneDrive”, referente ao armazenamento em nuvem de arquivos, com limite de espaço, a depender da assinatura do usuário. Esta ferramenta possibilita o backup dos arquivos. Trata-se da integração total do chamado “cloud storage”, ou seja, “armazenamento na nuvem”, dentro do sistema operacional. Ainda, no “Explorador de Arquivos”, há: 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA BIBLIOTECAS Observe a tela a seguir: A recomendação é não confundir as “Bibliotecas” com as pastas do topo (“Documentos” e “Imagens”), pois, quando há a instalação do Windows, são trazidas como padrão as pastas “Documentos”, “Imagens”, “Downloads” etc. Há “Bibliotecas” com os mesmos nomes: “Documentos”, “Imagens”, “Músicas” etc. Porém, “Bibliotecas” não é o mesmo que pastas. Trata-se de um contêiner virtual com a função de indexar os arquivos e não de armazenar, por meio dos metadados dos arquivos. Exemplo: fotos de imagens no computador. Por meio do “Bibliotecas”, são apresentadas todas as pastas contendo imagens. Deste modo, portanto, “Bibliotecas” é um lugar onde se consegue visualizar os arquivos de acordo com os tipos e não estão nas “bibliotecas”, mas nas pastas que originalmente estão guardadas as imagens. www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Windows 10 II INFORMÁTICA Manipulação de arquivos Não obstante esses comandos, as provas costumam cobrar conhecimento sobre arrastar arquivos (clicando com o botão direito do mouse, selecionando um arquivo de um lugar e o enviando para outro). A dica é sempre observar a unidade de origem e a unidade de destino. A unidade de origem é representada por uma letrinha, ou seja, o disco onde está o arquivo. Portanto, um arquivo na unidade “C” arrastada para a mesma unidade, independente da pasta, tem como resultado “recortar”. Trata-se da primeira opção da imagem acima. Arrastando um arquivo na mesma unidade, por exemplo, de “C” para “C”, basta pressio- nar a tecla “CRTL” para “colar”. Arrastando o arquivo de uma unidade “C”, por exemplo, para a unidade “D”, será equivalente a “copiar”. Se a opção não for copiar e a ação partir de uma unidade para outra, por exemplo, de “C” para “D”, pressionando a tecla “SHIFT”, resultará na opção “recortar”. Atalhos (Arrastar com a tecla ALT ou CTRL+SHIFT) Atalho é uma ponte de ligação de um lugar para outro, de maneira mais rápida. O atalho não é uma cópia do arquivo e nem substitui o arquivo. Se o arquivo for apagado e possuir um atalho, ao clicar no atalho, será apresentado um erro, pois sua função é ser apenas um apontador para o arquivo. Apagando-se o atalho, porém, não haverá quaisquer problemas para o arquivo que estava sendo apontado. 10m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA 6. (Q1790639/VUNESP/PM-SP/SOLDADO PM DE 2ª CLASSE/2021) Um usuário, por meio do Explorador de Arquivos do MS-Windows 10, ambos em configuração original, e com as permissões necessárias, abre a pasta raiz de um pendrive conectado a seu computador. Em seguida, clica com o botão principal do mouse sobre um dos arquivos da pasta e, mantendo o botão pressionado, arrasta o arquivo selecionado para cima da posição Área de Trabalho, na seção de Acesso rápido (conforme a imagem a seguir), soltando o botão do mouse. A operação descrita no enunciado resultará em a. copiar o arquivo selecionado para a Área de Trabalho. b. enviar o arquivo selecionado para a Lixeira. c. excluir o arquivo selecionado. d. exibir o conteúdo do arquivo na Área de Trabalho. e. mover o arquivo selecionado para a Área de Trabalho. COMENTÁRIO A raiz do pendrive poderia ser “D:\” ou “E:\” etc. O botão principal do mouse é o botão esquerdo. Segundo o enunciado, o pendrive estava em “D:”, por exemplo, e foi arrastado para “C:\”, pois a área de trabalho está na unidade raiz no mesmo local em que está instalado o sis- tema operacional. e. Trata-se de uma pegadinha, pois, nesse caso, deveria usar a tecla “Shift”, pois está tro- cando de unidade. www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA ÁREA DE TRANSFERÊNCIA (WINDOWS+V) Essa é uma área temporária criada na memória RAM do computador e que tem a função de armazenar o que se recorta ou se copia. Portanto, tudo que se copia ou recorta fica numa área de transferência. O Windows 10 possui as seguintes inovações: Além da possibilidade de incluir símiles e gifs, a área de transferência faz uma pilha daquilo que foi recortado ou copiado, limitando-se a 25 itens. Não confundir com as áreas de transferência do Word e do Excel, que possuem limite menor: 24 itens. A opção de fixar permite deixar o item gravado, não eliminando sua posição após as demais serem eliminadas automaticamente quando alcançam o limite máximo de apresentação. Essa opção também possui sincronização com a nuvem, podendo sincronizar em outros equipamentos. www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA NOMES DE ARQUIVOS O Windows 10 não permite manter arquivos com o mesmo nome e a mesma extensão de nome, ainda que esteja em caixa baixa e o outro em caixa baixa: Na mesma pasta: documento.docx = DOCUMENTO.DOCX O Windows, nesse caso, considera os dois arquivos iguais. Não há problema, no entanto,haver mesmo nome com extensões diferentes, como “documento.docx” e “documento.xlsx”. Observe o endereçamento do Windows: C:\pasta1\subpasta2\documento.docx] O endereçamento de arquivo suporta ATÉ 260 CARACTERES, limite máximo suportado pelo Windows. CARACTERES NÃO PERMITIDOS Não é possível criar arquivos cujos nomes tenham os seguintes caracteres, pois o sis- tema não salva com a sua digitação: Os caracteres não permitidos são bastante cobrados em diversas provas. A dica para lembrar quais são os caracteres não permitidos seria “desenhar” a famosa “Luluzete” a seguir: 15m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA Mapa mental com as principais extensões: ReadyBoost Esta ferramenta permite fazer uma leitura rápida em relação ao pendrive. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA A memória RAM possui um limite. Quando esse limite é ultrapassado, o computador passa a usar a memória virtual para não travar a máquina. A memória virtual é uma memória criada dentro do HD. Porém, o HD é uma memória lenta, comparada à memória RAM. Partindo do princípio que uma memória flash é mais rápida do que um HD, a Microsoft, então, criou a ferramenta ReadyBoost. A partir de uma memória flash, como, por exemplo, pendrive, cartão de memória etc. Há a possibilidade de o usuário configurar qual espaço dessa memória seria disponibilizado para fazer o papel de memória virtual ao invés do HD. BIT LOCKER Esse recurso é também disponibilizado pelo “Explorador de arquivos”, clicando a partir do disco rígido ou de um HD externo: www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Windows 10 II INFORMÁTICA Após clicar na opção, surge a seguinte imagem: Essa ferramenta tem como função criptografar os dados do disco, impondo uma senha. Se o computador ou o HD externo for roubado ou furtado, a pessoa não terá acesso ao seu conteúdo, pois os dados estão criptografados. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA 7. (Q2402525/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) Um usuário de um computador com o sistema operacional Windows 10 pretende nomear alguns de seus arquivos. A alternativa que apresenta apenas nomes que podem ser utilizados é: a.?Dúvidas.doc e “Perguntas:a fazer”.docx b. Relação*fotos.txt e Relação*vídeos.txt c. Contas a pagar/receber.xls e Pagamentos a fazer|Janeiro.xlsx d. @e-mails.txt e %chats.txt e. <documentos>.txt e \cópias.txt COMENTÁRIO a. Não é possível usar?, “ e”. b. Não é possível usar *. O símbolo * e? são caracteres coringas, utilizados para pesquisa, em que? substitui apenas um caractere e o * substitui um bloco de caracteres. c. Não é possível usar / e |. e. Não é possível usar <, > e \. 8. (Q2402487/VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) O sistema operacional Windows 10 permite que alguns de seus arquivos permaneçam ocultos. Normalmente, esses arquivos são a. de estatística de problemas do sistema operacional, enviados periodicamente à Microsoft para melhorias. b. temporários associados ao uso do computador, e que são removidos sempre que o computador é desligado. c. de atualização do sistema operacional, que podem ser utilizados para a reversão de uma atualização que apresentar problemas. d. relacionados com sistema operacional e ficam ocultos, pois, caso sofram alterações, podem danificar esse sistema. e. de programas de instalação executados pelo usuário, e que podem ser reutilizados em caso de problemas. 20m www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA COMENTÁRIO Arquivos ocultos são aqueles em que o sistema operacional já os deixa ocultos, sem apa- recer ao usuário. Porém, também há a opção para o usuário deixar um arquivo oculto, desaparecendo da pasta. A opção para retornar a visualização do arquivo é ir em “Exibir” e desativar “Arquivos ocultos”, deixando todos os arquivos com essa propriedade com a aparência transparente. c. Trata-se do ponto de restauração. d. Geralmente, são arquivos relacionados ao sistema operacional, que poderiam ser apa- gados acidentalmente pelo usuário. 9. (Q2402482/VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) Diversos sistemas opera- cionais, como o Windows 10, possuem o recurso Área de Transferência. Nesse sistema operacional, o usuário pode fixar um item na Área de Transferência, ação que a. o torna o único item da Área de Transferência, não permitindo a inclusão de novos itens até que a fixação seja removida. b. cria uma tecla de atalho para o item fixado. c. provoca o seu compartilhamento em nuvem, permitindo a sua cópia a um outro computador. d. determina o tamanho máximo que ele poderá ocupar. e. impede que ele seja removido do histórico da Área de Transferência para dar espaço a novos itens. COMENTÁRIO b. Não há relação entre fixar e criar uma tecla de atalho. c. A alternativa não estaria errada se estivesse relacionada à fixação na nuvem, porém, essa possibilidade não foi proposta pelo enunciado. 10. (Q2070479/CESPE/CEBRASPE/PC-AL/ESCRIVÃO DE POLÍCIA/2021) Em se tratan- do do sistema operacional Windows 10, os nomes de arquivos podem ter até 256 ca- racteres, desde que não incluam símbolos como os seguintes:? “ / \ < > * |: “. 25m www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 II INFORMÁTICA COMENTÁRIO A Microsoft divulga o limite de 260 caracteres, enquanto no Linux o limite é de 255 caracteres. GABARITO 5. c 6. a 7. d 8. d 9. e 10. E ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA WINDOWS 10 III ACESSÓRIOS Lixeira Função: Armazenar temporariamente arquivos e/ou pastas excluídos das unidades internas do computador (c:\). Obs.: c:/ é onde fica instalado o sistema operacional do Windows. Como enviar um arquivo para a lixeira: • Selecioná-lo e pressionar a tecla DEL; • Arrastá-lo para a lixeira; • Botão direito do mouse sobre o arquivo, opção excluir; • Selecioná-lo e pressionar CTRL+D; Quando os arquivos são apagados permanentemente: • Arquivos de unidades de rede; • *Arquivos de unidades removíveis (pen-drive, ssd card...); • Arquivos maiores do que a lixeira; • Deletar pressionando a tecla SHIFT; • Desabilitar a lixeira (Propriedades). Obs.: pode-se ver as propriedades da lixeira ao clicar com o botão direito do mou- se na mesma. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA DIRETO DO CONCURSO 11. (Q1483869/VUNESP/PM-SP/SOLDADO PM DE 2ª CLASSE/2018) Considere alguns elementos da janela do explorador de arquivos do MS-Windows 10, na sua configura- ção padrão, descritos a seguir: I – Barra de endereços: > Computador > Disco removível (F:) > Diversos >; II – Arquivo: documento do Word AULA 7. Assumindo que o arquivo AULA 7 estáselecionado, assinale a alternativa que apre- senta o local em que ele se encontra e a ação que será executada quando o usuário pressionar a tecla Del ou Delete e confirmar a ação, respectivamente. a. Biblioteca Documentos; o arquivo será copiado para a lixeira; b. Biblioteca Documentos; o arquivo será movido para a lixeira; c. Pasta Downloads; o arquivo será eliminado permanentemente; d. Pasta Diversos do pen drive ou HD externo; o arquivo será eliminado perma- nentemente; e. Pasta Diversos do pen drive ou HD externo; o arquivo será movido para a lixeira. COMENTÁRIO a. Este se encontra no local que se fala no enunciado; c. Este está na pasta “Diversos”; e. Este será removido permanentemente. 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA GERENCIADOR DE TAREFAS (CTRL + SHIFT + ESC) Obs.: a forma indireta de acessar é com o comando CTRL + ALT + DEL. Obs.: o gerenciador de tarefas permite encerrar e gerir programas de maneira rápida. 12. (FGV/PC-RN/AGENTE/2021) No Windows 10, o Gerenciador de Tarefas permite o moni- toramento da utilização de recursos do sistema em termos de utilização e atividade. A lista que contém apenas recursos monitorados por meio da guia Desempenho é: a. Arquivos, CPU, Energia, Firewall; b. Arquivos, CPU, Energia, Memória virtual; c. CPU, Disco, Ethernet, Memória; d. Disco, Ethernet, Memória, Impressão; e. Disco, Firewall, Ethernet, Memória. COMENTÁRIO Obs.: o Gerenciador de Tarefas monitora as execuções e tarefas do Windows em tem- po real. Podemos acessá-lo facilmente através da combinação de teclas CTR- L+SHIFT+ESC. www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA Obs.: questão que aparenta ser difícil, mas, realizando-se uma análise sobre a opção De- sempenho, é possível eliminar alternativas que não são ligadas a isso, como: “Arqui- vos, Energia, Firewall, Impressão”. PAINEL DE CONTROLE 10m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA Obs.: esta tela serve principalmente para alterar as configurações do computador, que irá mudar diretamente as disposições do Windows. Trata-se de um sistema complexo pela quantidade de opções que podem ser alteradas. O “Painel de Controle” não existe mais, sendo substituído pela aba “Configurações” no Windows 11. Obs.: ao colocar a opção “Ícones Grandes” na organização dos arquivos, é possível ter uma boa ideia de cada uma das opções. Obs.: observa-se o mapa mental a seguir. www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA CONFIGURAÇÕES – WIN + I Obs.: nota-se a aba “Configurações”. Obs.: trata-se de um ambiente mais limpo e fácil de acessar. Tudo é tratado em categorias, diferentemente do Painel de Controle. 15m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA UTM – GERENCIAMENTO UNIFICADO DE AMEAÇAS Obs.: nesta aba, é possível acessar todas as áreas referentes à segurança do dispositivo. HELLO www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA Obs.: é possível configurar o Windows para bloquear a tela quando a conexão bluetooth com o celular do usuário for perdida e desbloquear quando ela se reestabelecer. 13. (Q2198831/FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022) João tem em seu com- putador um arquivo denominado “teste.PDF” e gostaria que o Windows 10 o abrisse sempre com o Google Chrome. Porém, toda vez que tenta abrir esse arquivo a partir do Explorador de Arquivos do Windows 10, é o Adobe Acrobat Reader que é invocado. João pediu ajuda sobre como proceder para alcançar esse objetivo, sendo que os demais arquivos PDF da pasta continuariam abrindo normalmente no Adobe Acrobat Reader. Das cinco sugestões que recebeu, a única correta foi: a. abra a janela de Propriedades do arquivo no Explorador de Arquivos e use o botão Alterar no item Abrir como; b. abra a opção Configurações no menu Iniciar e clique no item Aplicativos e recursos e localize o Chrome na opção Aplicativos padrão; c. abra a opção Configurações no menu Iniciar e clique no item Personalização; d. abra o menu do Google Chrome no canto superior da tela, acione a opção Favoritos e personalize o acesso; e. não é possível fazer essa distinção para um único arquivo pelos comandos da inter- face gráfica do Windows. COMENTÁRIO Observa-se que, no enunciado da questão, João deseja abrir o arquivo teste.pdf no Google Chrome, mas os demais arquivos permanecessem abrindo no Adobe Acrobat Reader. No Windows, não se pode fazer essa distinção. Ao definir um aplicativo padrão, por exem- plo, para abrir arquivos em PDF, todos os arquivos em PDF do sistema serão abertos nesse aplicativo. Obs.: o que João poderia fazer seria clicar com o botão direito sobre o arquivo e selecio- nar a opção “abrir com” e selecionar o Google Chrome. Assim, os demais arquivos continuarão abrindo no aplicativo padrão. Todas as vezes em que ele quiser abrir um arquivo em outro aplicativo terá que repetir os passos novamente. 20m www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Windows 10 III INFORMÁTICA 14. (Q1768423/CESPE/CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2021) No Windows, ainda que seja possível compartilhar configurações — como plano de fundo e histórico de navegação do Internet Explorer — entre computadores que utilizem a mesma conta em outras máquinas com Windows 10, não é permitido, em razão da segurança, o compartilhamento de senhas. COMENTÁRIO Obs.: é possível, ao logar em outra máquina, obter todas as configurações salvas em nu- vem de algum outro computador. Para isso, basta acessar a conta. 25m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA 15. (Q1864588/CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Caso se deseje ter acesso remoto a todos os aplicativos e recursos de um computador conec- tado em rede, de forma similar ao que ocorre no acesso local, é possível fazê-lo por meio de recursos disponibilizados na área de trabalho remota do Windows 10. COMENTÁRIO Obs.: o recurso do Windows que permite conectar uma máquina remota em local diferente é o de Conexão de Área de Trabalho Remota. Usa-se a Área de trabalho remota no dispositivo Windows, Android ou iOS para conectar-se a um computador com Win- dows 10 de longe. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA FERRAMENTAS ADMINISTRATIVAS Obs.: são as ferramentas que fazem a manutenção do Windows, seja de maneira preven- tiva ou corretiva. Observa-se a relação a seguir. Obs.: cada ferramenta terá uma função importante para o bom funcionamento do sistema. 30m www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 III INFORMÁTICA GABARITO 11. d 12. c 13. e 14. E 15. C ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício MacedoMelo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Windows 10 IV INFORMÁTICA WINDOWS 10 IV DIRETO DO CONCURSO 16. (Q2226569/FGV/PC-RJ/INVESTIGADOR DE POLÍCIA/2022) No Windows 10, o apli- cativo Limpeza de Disco, disponível em Ferramentas Administrativas do Windows, no menu Iniciar, oferece diversas opções de grupos de arquivos que podem ser removi- dos, EXCETO: a. arquivos da Área de Trabalho; b. arquivos de Internet Temporários; c. Lixeira; d. Miniaturas; e. relatórios de erros do Windows. COMENTÁRIO Obs.: o utilitário de Limpeza de disco do Windows 10 é um recurso usado para realizar a limpeza de arquivos temporários que são salvos no disco, por exemplo, de programas baixados que não são usados mais, arquivos de internet temporários, cache, Lixeira, Rela- tórios de erros do Windows, Miniaturas etc. Deste modo, não há opção de arquivos da Área de Trabalho nesse recurso. 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 IV INFORMÁTICA 17. (Q2088550/IBADE/PM-AC/TÉCNICO ADMINISTRATIVO E OPERACIONAL/TÉCNICO DE INFORMÁTICA/2021) O gerenciador de arquivos do Windows formata o HD em blocos onde são gravados os arquivos, nem sempre sequencialmente, quando não há blocos consecutivos livres. Conforme arquivos são criados e deletados, os arquivos vão se espalhando em blocos não consecutivos, aumentando o tempo de acesso. Para reorganizar o HD, recolocando arquivos em blocos sequenciais, utilizamos a função: a. Limpeza de disco; b. Status e configuração do back-up; c. Restauração do Sistema; d. Desfragmentador de disco; e. Monitor de desempenho. COMENTÁRIO Obs.: para isso utiliza-se o otimizador, também denominado desfragmentador de disco. OUTROS ACESSÓRIOS 5m 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 IV INFORMÁTICA Obs.: � estudar todas as funções do Windows demoraria horas, sendo que o aluno tem outras matérias para estudar. Por isso, resume-se da maneira mais abrangente possível o conteúdo explorado. Obs.: � recomenda-se que o aluno clique no Menu Iniciar e explore os acessórios disponíveis. DIRETO DO CONCURSO 18. (Q2193697/VUNESP/PM-SP/SARGENTO DA POLÍCIA MILITAR/2022) No Microsoft Windows 10, em sua configuração original, um usuário editou o seguinte conteúdo no aplicativo Paint, conforme imagem a seguir. O usuário gravou o conteúdo como Arquivo1.png e fechou o aplicativo Paint. Conside- rando os aplicativos existentes no Windows 10 em sua configuração original, assinale a alternativa que indica em qual(is) aplicativo(s) esse arquivo poderá ser aberto nova- mente com sucesso para nova edição a. Bloco de Notas, apenas; b. Paint, apenas; c. Paint e Bloco de Notas, apenas; d. Paint, Bloco de Notas e Wordpad. 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 IV INFORMÁTICA COMENTÁRIO a. O Bloco de Notas é um software para criar documentos de texto simples e não abre ou faz edição de imagens; b. Quando a questão fala “apenas” está restringindo o Paint 3D que é uma evolução do Paint que também permitiria abrir a imagem para edição, portanto, essa questão poderia sofrer recursos. No Windows 10 tem-se o Paint e o Paint 3D que são softwares distintos; c. O Bloco de notas conforme visto anteriormente não poderia ser usado e o Paint permiti- ria ser usado para abrir a imagem; d. O Bloco de Notas e WordPad não são usados para edição de imagens, portanto, não poderiam ser usados e o Paint poderia ser usado. 19. (Q2249423/UFMT/POLITEC-MT/PERITO MÉDICO LEGISTA/ÁREA PSIQUIA- TRA/2022) A coluna da esquerda apresenta recursos do Windows 10 e a da direita, a função de cada um. Numere a coluna da direita de acordo com a coluna da esquerda. 1) Windows Hello 2) Firewall 3) Edge 4) BitLocker ( ) � Bloqueio ou liberação de portas. ( ) � Reconhecimento de impressão digital. ( ) � Criptografia de dispositivo. ( ) � Navegação na Internet. Marque a sequência correta a. 2, 1, 4, 3; b. 3, 1, 4, 2; c. 3, 4, 2, 1; d. 2, 4, 1, 3; e. 4, 3, 2, 1. 10m 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 IV INFORMÁTICA COMENTÁRIO Obs.: o Firewall é uma solução desenvolvida em forma de software ou hardware que tem como objetivo criar regras de entrada e saída para proteger a rede do usuário e assim é possível verificar se existem pessoas mal intencionadas tentando acessar a rede local. É possível destacar as seguintes funcionalidades do Firewall: permite regular o tráfego de dados, controlar e autorizar o tráfego de informações, filtrar o tráfego de entrada e saída, verificar se o tráfego é permitido ou não e etc. O Windows Hello é uma maneira mais fácil de realizar o Login no Windows, podendo ser por meio de PIN, reconhecimento Facial, impressão digital ou outros meios escolhidos pelo usuário. A ferramenta BitLocker é utilizada para realizar a criptografia de Unidade de Disco BitLo- cker, essa criptografia pode ser realizada em unidades de dados removíveis, conforme disponível no site oficial da Microsoft (MS). O Internet Explorer (IE) é um navegador desenvolvido pela Microsoft (MS) para ser o nave- gador padrão do sistema Windows, porém, atualmente este navegador foi descontinuado e substituído pelo navegador Edge. TECLAS DE ATALHOS DO WINDOWS Obs.: � existem diversas teclas de atalho do Windows, sendo que saber o mínimo sobre este tópico é essencial para que se tenha suficiência. 15m 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 IV INFORMÁTICA DIRETO DO CONCURSO 20. (Q2209862/VUNESP/PM-SP/SOLDADO PM DE 2ª CLASSE/2022) Um usuário, por meio do Explorador de Arquivos do MS-Windows 10, ambos em sua configuração origi- nal, acessa uma pasta de seu computador, que contém 5 arquivos de texto cujos nomes aparecem conforme a lista a seguir: A – B – C – D – E O usuário, então, clica com o botão principal do mouse sobre o primeiro arquivo da pas- ta, selecionando-o, aperta a tecla F2, digita 2 e aperta a tecla Enter. Considerando que o usuário tem todos os privilégios necessários, o resultado da sequ- ência de ações mencionadas no enunciado é: a. foram renomeados os 2 primeiros arquivos da pasta; b. foi excluído o segundo arquivo da pasta; c. foram excluídos os 2 primeiros arquivos da pasta; d. foram excluídos todos os arquivos, com exceção do segundo arquivo; e. o primeiro arquivo da pasta foi renomeado. COMENTÁRIO Obs.: um usuário, por meio do Explorador de Arquivos do MS-Windows 10, ambos em sua configuração original, acessa uma pasta de seu computador, que contém 5 arquivos de texto cujos nomes aparecem conforme a lista a seguir: “A B C D E”. O usuário, então, clica com o botão principal do mouse sobre o primeiro arquivo da pasta, selecionando-o, aperta a tecla F2, digita 2 e aperta a tecla Enter. Obs.: considerando que o usuário tem todos os privilégios necessários, o resultado da se- quência de ações mencionadas no enunciado é: a) foram excluídos todos os arquivos, com exceção do segundo arquivo; b) o primeiro arquivo da pasta foi renomeado; c) foi excluído o segundo arquivo da pasta; d) foram renomeados os 2 primeiros arquivos da pasta; e) foram excluídos os 2 primeiros arquivos da pasta. Obs.: a tecla F2 está associada ao procedimento de renomear um objeto que esteja se- lecionado. Ao selecionar o objeto e pressionar F2, o cursor é exibido no ícone do arquivo; ao digitar2, o nome selecionado é substituído por “2”; ao pressionar Enter, a operação é 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 IV INFORMÁTICA confirmada, ou seja, o nome do objeto selecionado é alterado para “2”. Como só há um objeto selecionado, apenas tal objeto sofrerá a alteração. 21. (Q1889927/IDECAN/PC-CE/INSPETOR/2021) Os sistemas operacionais Windows da Microsoft oferecem uma grande quantidade de atalhos de teclado que facilitam o uso dos recursos. No Windows 10 BR, as funções de dois desses atalhos são detalhadas a seguir: I – Abrir o menu Iniciar. Como alternativa, obtém-se o mesmo resultado ao pressionar exclusivamente a Tecla do Logotipo do Windows; II – Abrir a janela de diálogo Configurações. Essa ferramenta é bem semelhante ao Painel de Controle, mas com uma interface bem mais “clean” e adaptada ao estilo visual minimalista do Windows 10. Os atalhos descritos em I e em II são, respectivamente, a. Ctrl+Esc e Tecla do Logotipo do Windows + I; b. Ctrl+Del e Tecla do Logotipo do Windows + I; c. Ctrl+Esc e Tecla do Logotipo do Windows + U; d. Ctrl+Del e Tecla do Logotipo do Windows + C; e. Ctrl+Esc e Tecla do Logotipo do Windows + C. COMENTÁRIO I – O atalho Ctrl + ESC abre o menu Iniciar; II – Utiliza-se o atalho Windows + I para abrir a janela de configurações. Obs.: observa-se os demais atalhos: Ctrl + Del não realiza nenhuma ação; Windows + U abre as configurações de tela; Windows + C não realiza nenhuma ação. 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Windows 10 IV INFORMÁTICA 22. (Q2091406/FAPEC/PC-MS/PERITO PAPILOSCOPISTA/2021) O Windows tornouse um dos Sistemas Operacionais mais utilizados no mundo. Sabe-se ainda que dispõe de várias combinações de teclas de atalho. Assinale a alternativa correta para a ação que ocorre ao se pressionar a Tecla do Windows + D. a. Abre o Gerenciador de Tarefas; b. Abre o navegador Edge; c. Fecha a janela do navegador Edge; d. Atualiza a janela ativa; e. Exibe e oculta a área de trabalho. COMENTÁRIO a. Abre o Gerenciador de Tarefas. Falso. Não é essa função do atalho e sim o atalho CTRL + SHIFT + ESC; b. Abre o navegador Edge. Falso. Para abrir o navegador não precisamos usar o atalho; c. Fecha a janela do navegador Edge. Falso. Esse atalho é com as teclas Ctrl + Shift + W; d. Atualiza a janela ativa. Falso. Para essa função apenas acionamos a tecla F5; e. Exibe e oculta a área de trabalho. Verdadeiro. Com esse atalho podemos exibir e ocultar a área de trabalho. GABARITO 16. a 17. d 18. b 19. a 20. b 21. a 22. e 20m ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes INFORMÁTICA INTERNET/REDES Conceitos e tecnologias relacionados a Internet, Intranet e Extranet História A ARPAnet (Advanced Research Projects Agency Network, em português, Rede da Agên- cia de Pesquisas em Projetos Avançados) foi a primeira rede de computadores, construída em 1969 como um meio robusto para transmitir dados militares sigilosos e para interligar os departamentos de pesquisa por todo os Estados Unidos. Foi uma rede de comutação de pacotes e a primeira rede a implementar o conjunto de protocolos TCP/IP. Ambas as tecnolo- gias se tornaram a base técnica da internet. A ARPANET foi desativada em 1990, dando vida à INTERNET. Obs.: A ARPAnet é um projeto norte americano em que o EUA montou uma rede, na época da Guerra Fria, para que caso o sistema de comunicação fosse interrompido, a AR- PAnet conseguiria manter o país conectado. Com o fim da Guerra Fria, a ARPAnet tornou-se de uso comercial e se expandiu para o mundo inteiro tornando-se a Internet. O que é a Internet? Rede mundial de comunicação compostas por milhares de redes telefônicas e informáti- cas que se encontram conectadas entre si para transmitir informação. Rede pública/Externa Provê serviços Backbone: Espinha Dorsal. Na Internet significa um meio de transferência de dados em alta velocidade e alta capacidade ao longo de centenas ou milhares de quilômetros. Obs.: O backbone é o meio de transferência de dados em alta velocidade que alcança mi- lhares de quilômetros e faz com que a informação circule. 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes INFORMÁTICA Backbone (Espinha Dorsal) Obs.: na imagem acima, as linhas são formadas por cabos de fibra óptica que correm por debaixo dos oceanos levando informação ao mundo. O acesso a rede de internet é gratuito, porém, a infraestrutura para levar a internet para dentro de casa, será necessário a contratação de empresas provedoras de internet. DIRETO DO CONCURSO 1. (Q988421/VUNESP/PC/SP/INVESTIGADOR DE POLÍCIA/2018) Considere o seguin- te cenário típico de acesso à Internet: Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra óptica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza acesso sem fio. Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo a. Portal Internet. b. Servidor. c. Web server. d. Cliente Internet. e. Provedor 5m 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Internet/Redes INFORMÁTICA COMENTÁRIO Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo provedor. Obs.: O “www” é um serviço utilizado dentro da internet. Serviços Motor de busca: motor de pesquisa ou máquina de busca é um sistema de software proje- tado para encontrar informações armazenadas em um sistema computacional a partir de pala- vras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações. 10m 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes INFORMÁTICA 1- Buscar na internet por palavras chaves em bilhões de sites (aranha da web); Obs.: A aranha da web, também denominada de crawler/spyder, realiza a busca das pala- vras solicitadas. 2- Criar um índice de termos com as palavras encontradas (indexador); 3- Exibir o resultado para os usuários de acordo com as palavras pesquisadas presentes nesse índice. Obs.: o Google possui um banco de dados mais completo e, por essa razão, oferece um retorno melhor do que os seus concorrentes. Filtros do Google ”” – Aspas (pesquisa exata) 15m 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Internet/Redes INFORMÁTICA ”-” – hífen (excluir da busca) OR - Qualquer uma das palavras define: (definição – dicionário) filetype: (procura por arquivo) allintext: (busca dentro de um texto) intitle: (busca por título) Inurl: páginas que contenham palavras na URL related: (páginas do mesmo assunto) link: (páginas que fazem referência) .. – dois pontos finais (intervalo) site: www.grancursosonline.com.br (páginas do portal) # - Hashtag (redes sociais) @ - redes sociais - @twitter $ - pesquisa de preços * - termos desconhecidos (curingas) 9/3 – operações matemáticas Opções de imagem – MP, proporção... Conversão de medidas Conversão de moedas Previsão do tempo pelo mundo Doodles 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/RedesINFORMÁTICA DIRETO DO CONCURSO 2. (CEBRASPE/DPF/AGENTE/2018) Nas ferramentas de busca, o indexador é o progra- ma que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes INFORMÁTICA COMENTÁRIO Nas ferramentas de busca, o crawler é o programa que navega autonomamente pela Inter- net, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. 3. (CEBRASPE/PRF/POLICIAL/2021) Caso sejam digitados os termos descritos a seguir na ferramenta de busca do Google, serão pesquisadas publicações que contenham os termos “PRF” e “campanha” na rede social Twitter. campanha PRF @twitter COMENTÁRIO Caso sejam digitados os termos “campanha PRF @twitter” na ferramenta de busca do Google, serão pesquisadas publicações que contenham os termos “PRF” e “campanha” na rede social Twitter. 4. (CEBRASPE/DPF/AGENTE/2021) A forma correta para pesquisar no Google a corres- pondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é “crime organizado” in pf.gov.br. COMENTÁRIO A forma correta para pesquisar no Google a correspondência exata da frase “crime organi- zado”, exclusivamente no sítio pf.gov.br, é “crime organizado” site: pf.gov.br. 5. (Q2070476/CESPE/CEBRASPE/PC/AL/ESCRIVÃO DE POLÍCIA/2021) No sítio de buscas do Google, uma pesquisa pela expressão “CIDADE DE MACEIÓ”, em letras maiúsculas, ou pela expressão “Cidade de Maceió”, em letras minúsculas, retornará ao usuário resultados idênticos. COMENTÁRIO Case sensitive – é o poder que o sistema tem de diferenciar letra minúscula de letra maiúscula. O Google não é case sensitive, logo, os resultados serão idênticos. 20m 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes INFORMÁTICA 6. (Q2226600/FGV/PC/RJ/INVESTIGADOR DE POLÍCIA/2022) No contexto do meca- nismo de busca por meio do Google, considere os seguintes textos de busca. site:youtube.com furadeira $50..$100 “maior time do mundo” agua OR H2O www.bb.com.br jaguar –automóvel Nessa lista, o número de textos que contêm na pesquisa algum símbolo ou palavra com a função exclusiva de tornar os resultados mais precisos é: a. dois; b. três; c. quatro; d. cinco; e. seis COMENTÁRIO Os textos que contém na pesquisa algum símbolo ou palavra com a função exclusiva de tornar os resultados mais precisos são: site:youtube.com furadeira $50..$100 “maior time do mundo” agua OR H2O jaguar –automóvel 25m 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes INFORMÁTICA GABARITO 1. e 2. E 3. C 4. E 5. C 6. d ��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre- parada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes II INFORMÁTICA INTERNET/REDES II A nuvem computacional ou cloud computing é um modelo de computação em que dados, arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio de uma rede em qualquer dispositivo compatível. Basicamente, consiste em compartilhar fer- ramentas computacionais pela interligação dos sistemas, semelhantes às nuvens no céu, ao invés de ter essas ferramentas localmente (mesmo nos servidores internos). Obs.: A nuvem computacional é uma terceirização dos serviços de informática locais. A utilização da nuvem computacional diminui o custo com a implementação de sistemas na empresa. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes II INFORMÁTICA Características essenciais NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte- -americano) Auto-serviço sob demanda: O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor e armazenamento em rede, automaticamente e conforme necessário, sem necessitar intervenção humana dos provedores de serviços. Amplo acesso por rede: Os recursos estão disponíveis pela rede e são acessados por meio de mecanismos padronizados que promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops). Agrupamento de recursos: Os recursos de computação do provedor são agrupados para atender a múltiplos consumidores em modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a demanda dos consu- midores. Há uma certa independência de localização geográfica, uma vez que o consumidor em geral não controla ou conhece a localização exata dos recursos fornecidos (como arma- zenamento, processamento, memória e comunicação de rede), mas pode ser capaz de espe- cificar a localização em um nível de abstração mais alto (como país, estado ou datacenter). Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda. Para o consumidor, os recursos disponíveis para provisionamento muitas vezes parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo. Obs.: Na elasticidade rápida, o servidor pode aumentar ou diminuir a oferta de serviço de acordo com a sua demanda. A escalabilidade corresponde aos servidores que aumentam a capacidade e a estrutura para atender às demandas. Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos por meio de medições em um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento, comunicação de rede e contas de usuário ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando trans- parência tanto para o fornecedor como para o consumidor do serviço utilizado. 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Internet/Redes II INFORMÁTICA EXERCÍCIOS DE FIXAÇÃO 7. (Q2477002/CESPE/CEBRASPE/POLITEC/RO/Perito Criminal/Área 1/2022) Uma carac- terística própria dos serviços de armazenamento de dados em nuvem (cloud storage) é a a. garantia de espaço ilimitado. b. execução de aplicações remotas. c. garantia de gratuidade. d. mobilidade facilitada para o usuário. e. codificação de linguagens de programação. COMENTÁRIO Uma característica própria dos serviços de armazenamento de dados em nuvem (cloud storage) é a mobilidade facilitada para o usuário. 8. (Q1721223/CESPE/CEBRASPE/DPF/Agente de Polícia Federal/2021) As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento de recursos com- putacionais: é necessário estabelecê-los no momento da contratação e não há possibilida- de de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato. COMENTÁRIO A flexibilidade relativa ao provisionamento de recursos computacionais é uma vantagem do cloud computing, havendo possibilidade de ajuste de escala, de acordo com a evolução das necessidades no mesmo contrato. Modelos de Implementação www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Internet/Redes II INFORMÁTICA O modelo deimplementação de nuvem pública é o modelo em que os servidores ofere- cem infraestrutura a qualquer pessoa. Obs.: A implementação da nuvem pública não é, necessariamente, gratuita. O modelo de implementação de nuvem privada ocorre quando há uma infraestrutura dedicada unicamente à empresa. O modelo de implementação de nuvem comunitária ocorre quando duas ou mais empre- sas compartilham a mesma infraestrutura. Nuvem privada: A infraestrutura na nuvem é provisionada para uso exclusivo por uma única organização composta de diversos consumidores (como unidades de negócio). A sua propriedade, gerenciamento e operação podem ser da organização, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações da organização. Nuvem comunitária: A infraestrutura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores de organizações que têm interesses em comum (de missão, requisitos de segurança, políticas, observância de regulamentações). A sua propriedade, gerenciamento e operação podem ser de uma ou mais organizações da comunidade, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das ins- talações das organizações participantes. Nuvem pública: A infraestrutura na nuvem é provisionada para uso aberto ao público em geral. A sua propriedade, gerenciamento e operação podem ser de uma empresa, uma instituição acadêmica, uma organização do governo, ou de uma combinação mista. Ela fica nas instalações do fornecedor. Nuvem híbrida: A infraestrutura na nuvem é uma composição de duas ou mais infraes- truturas na nuvem (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para balanceamento de carga entre nuvens). 9. (CEBRASPE/DPF/PERITO/2018) As nuvens do tipo híbridas são implementadas por orga- nizações que possuem interesses em comum, como na área de segurança, por exemplo. COMENTÁRIO As nuvens do tipo comunitárias são implementadas por organizações que possuem inte- resses em comum, como na área de segurança, por exemplo. 10m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes II INFORMÁTICA 10. (Q2070478/CESPE/CEBRASPE/PC/AL/Escrivão de Polícia/2021) A computação na nuvem (cloud computing) possibilita que aplicações executadas em servidores isolados sejam também executadas na nuvem (Internet) em um ambiente de larga escala e com o uso “elástico” de recursos. COMENTÁRIO A computação na nuvem (cloud computing) possibilita que aplicações executadas em ser- vidores isolados sejam também executadas na nuvem (Internet) em um ambiente de larga escala e com o uso “elástico” de recursos. Serviços de Nuvem NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte- -americano) IAAS – Infraestrutura • Alocação de recursos de hardware PAAS – Plataforma • Criar, desenvolver, gerir e testar software 15m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes II INFORMÁTICA SAAS – Software • Execução Ex.: O Gmail é um tipo de SAAS. Software como Serviço (SaaS – Software as a Service): O recurso fornecido ao con- sumidor é o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem. As aplicações podem ser acessadas por vários dispositivos clientes por meio de interfaces leves ou ricas, tais como um navegador web (como em e-mail baseado na web), ou por uma interface de programação. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limita- das por usuário. Plataforma como Serviço (PaaS – Platform as a Service): O recurso fornecido ao consumidor é instalar na infraestrutura na nuvem aplicativos criados ou adquiridos pelo con- sumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramen- tas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou arma- zenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. Infraestrutura como Serviço (IaaS – Infrastructure as a Service): O recurso forne- cido ao consumidor é provisionar processamento, armazenamento, comunicação de rede e outros recursos de computação fundamentais nos quais o consumidor pode instalar e exe- cutar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle sobre os sis- temas operacionais, armazenamento, e aplicativos instalados, e possivelmente um controle limitado de alguns componentes de rede (como firewalls). Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação. Consi- derando essas informações, julgue os seguintes itens. www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes II INFORMÁTICA 11. (CEBRASPE/DPF/AGENTE/2018) Se, para enviar e receber emails sem precisar ge- renciar recursos adicionais voltados ao software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais o software de e-mail estiver sendo execu- tado, os gestores optarem por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (PaaS). COMENTÁRIO Se, para enviar e receber e-mails sem precisar gerenciar recursos adicionais voltados ao software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais o software de e-mail estiver sendo executado, os gestores optarem por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo software como um serviço (SaaS). 12. (CEBRASPE/PRF/POLICIAL/2021) Identifica-se Software como Serviço (SaaS) quan- do um provedor de serviços oferece acesso a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar aplicativos. COMENTÁRIO O PAAS é um ambiente no qual os usuários podem construir e disponibilizar aplicativos. 13. (CEBRASPE/DPF/AGENTE/2021) A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing. COMENTÁRIO A IaaS contém os componentes básicos da IT na nuvem e oferece o mais alto nível de fle- xibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing. 20m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Internet/Redes II INFORMÁTICA Redes sociais É uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Obs.: O Twitter é uma rede social para espalhar pequenos textos, sendo esses textos alo- cados em 280 caracteres. O Linkedin é uma rede socialvoltada para ambientes corporativos e redes sociais profissionais. 14. (APICE/DPE/PB/AGENTE/2021) Sobre redes sociais, analise as afirmações a seguir: I – O Twitter é uma rede social que permite que os usuários enviem e recebam mensa- gens de texto com uma quantidade limitada de caracteres. Essas mensagens são conhecidas como “tweets”. II – Os Trending Topics (TTs) ou Assuntos do Momento, são uma lista em tempo real das frases mais publicadas no Twitter pelo mundo todo. III – O LinkedIn é uma rede social utilizada principalmente por profissionais, com o intuito de apresentar suas aptidões buscando oportunidades oferecidas por outros profissio- nais e empresas. IV – Após a criação de outras redes sociais para postagem de fotos e vídeos por parte de seus usuários, o Facebook foi extinto em 2014. V – São exemplos de redes sociais Facebook, Twitter, LinkedIn e LibreOffice. Apenas estão CORRETAS: a. I, III e IV; b. II, III, IV e V; c. I, II e III; d. II, IV e V; e. I e V. 25m www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes II INFORMÁTICA COMENTÁRIO O Facebook não foi extinto após a criação de outras redes sociais para a postagem de fotos e vídeos por parte dos seus usuários. São exemplos de redes sociais Facebook, Twitter e LinkedIn. 15. (Q1889935/ IDECAN/PC CE/Inspetor/2021) Rede social é uma estrutura social formada por pessoas que compartilham interesses similares, enquanto que mídia social constitui o uso de tecnologias para tornar interativo o diálogo entre pessoas. Com relação às redes sociais, analise as afirmativas a seguir: I – Duas vantagens são aproximar as pessoas que vivem em locais diferentes, consti- tuindo uma maneira fácil de manter as relações e o contato e possibilitar a criação de perfil falso para postar comentários racistas, preconceituosos e racistas além de “fake News”. II – Enquanto o Facebook é a rede social mais utilizada no Brasil, inclusive por empresas que aproveitam para realizar estratégias de publicidade e marketing, o WhatsApp é con- siderado atualmente um dos principais aplicativos destinados à comunicação e troca de mensagens e, assim como o Facebook, utilizado para interação entre empresa e cliente. III – Enquanto Linkedin é a maior rede social com foco profissional, em que os usuários podem publicar informações relacionadas ao mercado de trabalho, oportunidades de emprego, divulgação de serviços e, principalmente networking, o Youtube é uma pla- taforma em que o usuário pode fazer comentários e interagir com outras pessoas; por isso também é considerada uma rede social, permitindo assistir a vídeos de música, a aulas e acompanhar programas. Assinale a. se somente as afirmativas I e II estiverem corretas. b. se somente as afirmativas I e III estiverem corretas. c. se somente as afirmativas II e III estiverem corretas. d. se nenhuma afirmativa estiver correta. e. se todas as afirmativas estiverem corretas 30m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes II INFORMÁTICA COMENTÁRIO Enquanto o Facebook é a rede social mais utilizada no Brasil, inclusive por empresas que aproveitam para realizar estratégias de publicidade e marketing, o WhatsApp é considera- do atualmente um dos principais aplicativos destinados à comunicação e troca de mensa- gens e, assim como o Facebook, utilizado para interação entre empresa e cliente. Enquanto Linkedin é a maior rede social com foco profissional, em que os usuários podem publicar informações relacionadas ao mercado de trabalho, oportunidades de emprego, divul- gação de serviços e, principalmente networking, o Youtube é uma plataforma em que o usu- ário pode fazer comentários e interagir com outras pessoas; por isso também é considerada uma rede social, permitindo assistir a vídeos de música, a aulas e acompanhar programas. GABARITO 7. d 8. E 9. E 10. C 11. E 12. E 13. E 14. c 15. c ��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre- parada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA INTERNET/REDES III E-Mail - (Correio Eletrônico) Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. Vantagens Mobilidade: acesso em qualquer computador que tenha internet Obs.: o webmail é um tipo de SAAS. Economia de espaço em disco Facilidade de configuração Desvantagem Sem conexão à Internet não se tem acesso a Cx. postal E-Mail - (Correio Eletrônico) Correio Local: Serviço de e-mail que necessita de um software específico para o geren- ciamento das mensagens (Outlook, Outlook Express, EMail, Thunderbird, Evolution...) – MUA (Mail User Agent). Vantagem Leitura off-line de e-mails recebidos. Desvantagens Consome espaço em disco. Configuração de protocolos 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA LOGÍSTICA DOS SISTEMAS DE E–MAILS MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail. MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix. MSA (Message submission agent): Um agente de envio de mensagem, ou agente de envio de correio, é um programa de computador ou agente de software que recebe men- sagens de correio eletrônico de um agente de usuário de correio (MUA) e coopera com um agente de transferência de correio (MTA) para entrega do correio. MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuá- rio para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thunder- bird, etc. Campos de envio de E-Mail De: remetente Para: destinatário primário CC: destinatário secundário CCO(BCC): destinatário oculto Obs.: Todo o endereço de email que estiver no CCO, não será visto pelos demais. 5m 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA ASSUNTO: Obs.: O assunto pode ser deixado em branco. PASTAS DE GERENCIAMENTO Obs.: Os rascunhos servem para armazenar os emails que estão em fase de edição. Lixo eletrônico – Spam. Caixa de saída – Armazena os emails que o usuário pediu para enviar, no entanto, ainda não foram enviados. O MIME (Multipurpose Internet Mail Extensions – Extensões Multi-função para Mensa- gens de Internet) é uma forma de padronização para os formatos de mensagens de correio eletrônico. A maior parte das mensagens de e-mail são enviadas pelo protocolo SMTP, que possui limitações, sendo a maior delas uma codificação de caracteres que só consegue tra- balhar com os caracteres da língua inglesa. Isto implica em enviar textos sem acentuação, por exemplo. O MIME adiciona funcionalidades, permitindo o envio de outras informações por e-mail, como os caracteres de outras línguas, imagens, sons, filmes e outros tipos de arquivos.” 10m 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA DIRETO DO CONCURSO 16. (CEBRASPE/DPF/AGENTE/2018)O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor. COMENTÁRIO O @ é um símbolo obrigatório em endereços de email. O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor. 17. (CEBRASPE/DPF/AGENTE/2018) Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam. COMENTÁRIO O Bcc ou Coo tem como um dos seus objetivos esconder os destinatários para evitar ações de Spam. 18. (VUNESP/PC/SP/AGETEL) Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta a. Enviados se localizam no servidor de e-mail acessado por webmail. b. Rascunhos ficam armazenados na pasta Documentos do usuário do computador. c. Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail. d. Spam contém todos os e-mails recebidos com mais de um destinatário. e. Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e ar- mazena os e-mails recebidos. 15m 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA COMENTÁRIO No sistema webmail, a pasta Enviados e a pasta Rascunhos se localizam no servidor de e-mail acessado por webmail. O Spam contém todos os emails recebidos classificados como propagandas. VOIP Voz sobre IP: também chamado VoIP, telefonia IP, telefonia internet, telefonia em banda larga e voz sobre banda larga, é o roteamento de conversação humana usando a internet ou qualquer outra rede de computadores baseada no protocolo de internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. Obs.: � a telefonia convencional é baseada na comutação por circuito. A internet trabalha com a comutação de pacotes, tendo em vista que a rede transfere as informações em pequenos pedaços denominados de pacotes. Ex.: O Skype é um VOIP da Microsoft com o custo baixo. Problemas do VOIP Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na trans- missão devido à ocorrência de LATÊNCIA. • Latência: atraso fim a fim; Latência significa atraso. Latência na internet quer dizer a quantidade de atraso (tempo) que uma solicitação leva para ser transferida de um ponto para outro e é medida por milis- segundos (ms). • Jitter: variação da latência. 19. (Q2402544/VUNESP/PC/SP/INVESTIGADOR DE POLÍCIA/2022) A tecnologia VoIP (Voz sobre IP) vem sendo amplamente utilizada, e tem como sua principal finalidade a. trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais. b. servir como meio alternativo para aplicações de jogos eletrônicos. c. trafegar dados referentes a cirurgias feitas remotamente. d. servir como meio alternativo para o streaming de vídeos de filmes. e. trafegar, exclusivamente, dados referentes a operações de instituições financeiras. 20m 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA COMENTÁRIO A tecnologia VoIP (Voz sobre IP) vem sendo amplamente utilizada, e tem como sua prin- cipal finalidade trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais. 20. (Q2402536/VUNESP/PC/SP/ESCRIVÃO DE POLÍCIA/2022) Uma forma bastante uti- lizada de comunicação é o VoIP (Voz sobre IP), que apresenta como característica: a. utilizar a rede convencional de telefonia, buscando circuitos menos congestionados. b. ter um custo de utilização muito superior ao custo da telefonia tradicional por centrais telefônicas tradicionais comutadas. c. a qualidade de voz, que não é afetada por questões de perdas de pacotes de voz e pelo efeito denominado jitter. d. transformar a voz, que é um sinal analógico, em um sinal digital, e transmitir ou trafe- gar esse sinal digital pela Internet. e. não apresentar qualquer perda de pacotes originados da transformação da voz em dados digitais, ao trafegar pela Internet. COMENTÁRIO Uma forma bastante utilizada de comunicação é o VoIP (Voz sobre IP), que apresenta como característica transformar a voz, que é um sinal analógico, em um sinal digital, e transmitir ou trafegar esse sinal digital pela Internet. Deep Web Obs.: � O “www” é um serviço da internet utilizado para acessar páginas. 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA A Deep Web é uma área da internet onde, geralmente, não são indexadas as páginas pelos buscadores tradicionais. Dentro da Deep Web há uma parte denominada de Dark Web que corresponde a parte mais obscura da internet. Existe um domínio registrado como “.onion” que para ser acessado deverá ser utilizado um navegador especial denominado Tor. Obs.: � A Dark Web, para ser acessada, deve utilizar o domínio “.onion” no navegador Tor. Deep Web Deep Web é o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal, nem todo material deve ser acessado por qualquer usuário. Normalmente entende-se que tudo o que não é visto livremente na internet faz parte da Deep Web. Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando seu navegador de internet comum. Entretanto, se você pretender não ter o seu acesso a eles rastreado, vai precisar usar uma rede de proteção, como o Tor (um software livre e de código aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além de proteger, também permite acessar o que não está na superfície. Pelo TOR o seu tráfego é transmitido e criptografado três vezes enquanto atravessa a rede Tor. A rede é composta por milhares de servidores, operados por voluntários conhecidos como relés Tor. O Tor agrupa os seus dados em pacotes criptografados antes de entrar na rede. O Tor então remove a parte do pacote que contém informações como a fonte, o tamanho, o destino e a hora, tudo isso pode ser usado para aprender sobre o remetente). Em seguida, ele criptografa o resto das informações empacotadas antes de finalmente enviar os dados criptografados através de vários servidores diferentes, ou relés, aleatoria- mente para que não possam ser rastreados. Cada retransmissão descriptografa e, em seguida, criptografa apenas os dados suficien- tes para saber de onde veio e para onde está indo, mas não consegue rastrear outras informações. 25m 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo.onion, em vez do tradicional.com. Dark Web A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por na- vegadores especializados, como o TOR. Significativamente menor do que a pequena Web de superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na nossa analogia com o iceberg, a Dark Web seria a ponta inferior do iceberg submerso. A Dark Web, no entanto, é uma parte bastante oculta da Deep Web com a qual pouquíssi- mas pessoas vão interagir ou sequer ver. Em outras palavras, a Deep Web abrange tudo o que está além da superfície, mas ainda acessível com os programas de software corretos, e inclui a Dark Web. Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de assassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas atéa morte, domínios voltados a tráfico humano etc. O Silk Road, um mercado operante que utilizava a rede Tor, considerado um dos maiores domínios para o comércio de drogas, era hospedado lá. O site foi fechado pelo FBI e seu criador, condenado à prisão perpétua sem direito a condicional. 21. (Q2402552/VUNESP/PC/SP/ESCRIVÃO DE POLÍCIA/2022) No mundo da Internet, mais recentemente têm vindo à tona dois termos a ela relativos, ou seja, deepweb e darkweb, sobre os quais é correto afirmar que a. não há navegadores que consigam acessar a darkweb. b. a darkweb não tem seus sites indexados por navegadores convencionais como Goo- gle Chrome ou Firefox. c. os sites da deepweb utilizam o domínio.onion. d. o site Silk Road tinha seu acesso por meio da deepweb. e. deepweb e darkweb são duas denominações que endereçam ao mesmo conteúdo da Internet. COMENTÁRIO Os sites da Dark web utilizam o domínio “.onion”. 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA A darkweb não tem seus sites indexados por navegadores convencionais como Google Chrome ou Firefox. 22. (Q2402555/VUNESP/PC/SP/INVESTIGADOR DE POLÍCIA/2022) Existe uma parte da Internet considerada como uma Internet invisível, também chamada de deep web. Assinale a afirmação correta relacionada com a deep web. a. A deep web tem como sinônimo dark web, não existindo diferenças entre esses termos. b. Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e conteúdo que não são públicos por serem todos ilegais. c. Ela é uma zona da internet que pode ser detectada e acessada facilmente por qual- quer motor de busca tradicional, como o Google ou o Bing. d. Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal. e. A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário. COMENTÁRIO Na Deep web a maioria das páginas presentes na deep web é mantida oculta do navega- dor de Internet para proteger informações e privacidade do usuário. 23. (Q1889936/IDECAN/PC/CE/INSPETOR/2021) Com relação às criptomoedas, assi- nale V para a afirmativa verdadeira e F para a falsa, nas afirmativas abaixo: As afirmativas são, respectivamente, �( ) É uma moeda analógica, com lógica similar à do dinheiro em espécie, que auxilia na compra e venda de bens e serviços por meio de transações virtuais, sendo a Bitcoin a mais famosa no mercado. �( ) As transações financeiras com criptomoedas precisam de um intermediário, como os bancos, em movimentações de moedas como o dólar, o euro e o real. �( ) As moedas adquiridas ficam armazenadas em carteira virtual e protegidas com crip- tografia, sendo que, como uma espécie de conta de cada um, os usuários utilizam códigos com letras e números para as transações, ressaltando que, depois da transfe- rência, o negócio não pode mais ser desfeito. a. F – V – F. b. F – F – V. 30m 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes III INFORMÁTICA c. F – V – V. d. V – V – F. e. V – F – F COMENTÁRIO As criptomoedas são as moedas utilizadas para fazer transações na Deep Web e na Dark Web. Nas criptomoedas a transação é feita diretamente com a carteira do usuário. O Blockchain é o responsável por fazer a alocação das transações, sendo necessário ser criptografado para a transação ser efetivada. As criptomoedas são moedas virtuais. As criptomoedas não necessitam de intermediários para a realização das transações. As moedas adquiridas ficam armazenadas em carteira virtual e protegidas com criptogra- fia, sendo que, como uma espécie de conta de cada um, os usuários utilizam códigos com letras e números para as transações, ressaltando que, depois da transferência, o negócio não pode mais ser desfeito. GABARITO 16. C 17. C 18. a 19. a 20. d 21. b 22. e 23. b ��Este material foi elaborado pela equipe pedagógica do Gran, de acordo com a aula preparada e minis- trada pelo professor Fabrício Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis- trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Internet/Redes IV INFORMÁTICA INTERNET/REDES IV Protocolos da Internet Obs.: Os protocolos de internet são um conjunto de regras e convenções que padronizam a comunicação da rede. Conjunto de regras e convenções padronizadas que devem ser obedecidas a fim de per- mitir a troca de dados entre computadores ligados em rede. Família de protocolos que torna possível a comunicação de computadores de redes diferentes TCP/IP Principal conjunto de protocolos TCP/IP DIRETO DO CONCURSO 24. (CEBRASPE/CBM/TO/2021/SOLDADO) Em uma rede de computadores, a comunica- ção de dados acontece de forma que as partes envolvidas façam um acordo, para que todos se comuniquem em um formato que todos entendam e para que todos possam transportar os dados. O texto precedente aborda o conceito de a. repetidor. b. protocolo. c. endereço IP. d. controle de tráfego. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes IV INFORMÁTICA COMENTÁRIO Considerando o protocolo, em uma rede de computadores, a comunicação de dados acon- tece de forma que as partes envolvidas façam um acordo, para que todos se comuniquem em um formato que todos entendam e para que todos possam transportar os dados. CAMADAS OSI x TCP/IP É importante destacar que a rede é fomentada em camadas. O modelo OSI é um modelo de estudo de rede conceitual que fomenta 4 camadas. O modelo TCP/IP fomenta 4 camadas. Alguns autores que não concordam com o modelo TCP/IP fomentando 4 camadas, cria- ram um modelo híbrido denominado pilha de protocolos da internet que fomenta 5 camadas. 25. (Q1721212/CESPE/CEBRASPE/DPF/Agente de Polícia Federal/2021) A pilha de proto- colos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação. COMENTÁRIO Modelo OSI – 7 – Aplicação 6 – Apresentação 5 – Sessão 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes IV INFORMÁTICA 4 – Transporte 3 – Rede 2 – Enlace 1 – Física Modelo TCP/IP 5 – Aplicação 4 – Transporte 3 – Rede 2 – Enlace 1 – Física Logo, a pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação. A camada física é o local onde a informação passa. O Mac Address corresponde ao endereço físico do equipamento. 10m 15m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes IV INFORMÁTICA Obs.: O IP é gerado a partir do DHCP. É importante ressaltar que a internet trabalha com comutação de pacotes, enquanto o telefone trabalha com a comutação de circuitos. O TCP/UDP é o responsável por definir o transporte dos pacotes. A apresentação é a camada responsável por quantificar e traduzir a informação, logo: • Se a informação transportada for um site – protocolos http:// e https://. • Se a informação transportada for um e-mail – protocolos SMTP e POP(3). • Se a informação transportada for um arquivo – protocolo FTP://. 26. (Q1793090/Instituto AOCP/PC/PA/Delegado de Polícia Civil/2021) Em relação aos mo- delos de arquitetura (OSI/ISO e TCP/IP), as camadas 5, 6 e 7 do modelo OSI/ISSO são agregadas em uma só camada no modelo TCP/IP.Qual é o nome dessa camada? a. Transporte. b. Sessão. c. Aplicação. d. Enlace. e. Internet. 20m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes IV INFORMÁTICA COMENTÁRIO Modelo OSI – 7 – Aplicação 6 – Apresentação 5 – Sessão 4 – Transporte 3 – Rede 2 – Enlace 1 – Física Modelo TCP/IP 4 – Aplicação 3 – Transporte 2 – Internet 1 – Rede As camadas 5, 6 e 7 do modelo OSI/ISSO são agregadas em uma só camada no modelo TCP/IP denominada de aplicação. 27. (Q1864652/CESPE/CEBRASPE/PCDF/Escrivão de Polícia Civil/2021) No modelo OSI (open systems interconnection), os dados trafegam entre sete camadas que se comuni- cam entre si por meio de serviços existentes nas interfaces entre camadas adjacentes. Quando são alterados, os serviços obrigam que as respectivas camadas adjacentes (superior e inferior) também sejam modificadas COMENTÁRIO No modelo OSI (open systems interconnection), os dados trafegam entre sete camadas que se comunicam entre si por meio de serviços existentes nas interfaces entre camadas adjacentes. 25m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes IV INFORMÁTICA GABARITO 24. b 25. C 26. c 27. E ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes V INFORMÁTICA INTERNET/REDES V PROTOCOLO IP (CAMADA 3 – OSI) Para que a Internet funcione, a utilização de um protocolo único de comunicação é indis- pensável. Segundo o autor, Transmission Control Protocol (TCP – Protocolo de Controle de Transmissão) e Internet Protocol (IP – Protocolo de Internet) são os dois protocolos mais importantes da internet. Em suma, o protocolo IP “especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais” (KUROSE; ROSS, 2013, p. 4). Obs.: em termos simples, ao se conectar a uma rede, todo equipamento precisa de um endereço chamado IP. O endereço de Protocolo da Internet (endereço IP/IP address) é um número atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de com- putadores que utiliza o Protocolo de Internet para comunicação. O IP não estabelece uma conexão para envio dos pacotes, nem garante um serviço confiável de envio de mensagens com retransmissão em caso de perda. Divisão dos IPs • IPV4:143.107.111.42: 4 grupos de 8 bits (0 a 255) = 32 bits. – Total de Ips = 4294967296 combinações possíveis (4 bilhões, 294 milhões, 967 mil e 296). • IPV6: 2001:0db8:85a3:78d3:1319:8a2e:7370:7344 (implementado em 2006): 8 grupos de 16 bits (0 a f) = 128 bits. – Total de Ips = 340282366920938463463374607431768211456 combinações possí- veis. (340 undecilhões, 282 decilhões, 366 nonilhões, 920 octilhões, 938 setilhões, 463 sextilhões, 463 quintilhões, 374 quatrilhões, 607 trilhões, 431 bilhões, 768 milhões, 211 mil, 456. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes V INFORMÁTICA Nas redes locais, para assegurar maior economia de IPs, foram criados determinados intervalos do padrão IPV4 que são utilizados apenas em redes locais, ou seja, computadores que não vão se comunicar com a internet. Os intervalos de endereços privados, ou seja, que não irão se comunicar com a internet, são os seguintes: • De 10.0.0.0 a 10.255.255.255 • De 172.16.0.0 a 172.31.255.255 • De 192.168.0.0 a 192.168.255.255 DIRETO DO CONCURSO 28. (Q1721423/CEBRASPE/DPF/AGENTE/2021) Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre rotea- dores e sistemas finais. COMENTÁRIO Cada pacote será endereçado pelo IP. O servidor deve especificar os IPs de destino e de origem. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. 29. (CEBRASPE/DPF/AGENTE/2018) O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. COMENTÁRIO Os intervalos de endereços privados, ou seja, que não irão se comunicar com a internet, são os seguintes: 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes V INFORMÁTICA • De 10.0.0.0 a 10.255.255.255 • De 172.16.0.0 a 172.31.255.255 • De 192.168.0.0 a 192.168.255.255 NAT (PROTOCOLO DE TRADUÇÃO DE ENDEREÇO – CAMADA 3 – OSI ) Em uma rede doméstica comum de wi-fi, a internet pode ser acessada por meio de um modem e um roteador. Em geral, vários equipamentos estarão conectados a esse roteador para acessarem a internet. Cada um desses equipamentos tem um IP privado, que serve como identificação. Quando o cabo que vem da rua é conectado no roteador, o IP da internet é atribuído ao roteador. Quando os equipamentos enviam as requisições para o roteador, este não poderá conectá- -los porque esses equipamentos não acessam a internet. Para resolver essa questão, entra em cena o protocolo NAT. O protocolo NAT recebe os pacotes dos equipamentos e converte os IPs deles no IP do roteador, que é o IP público que acessa a internet. Quando os pacotes retornam, esse protocolo traduz o sinal do roteador para os equipamentos. Para exemplificar, imagine uma festa com 20 pessoas, cada uma delas com um dispositivo com acesso à inter- net. Todas elas estarão conectadas no roteador do wi-fi, que receberá as requisições para o protocolo NAT. Quanto maior o número de máquinas conectadas ao roteador, mais lenta ficará a rede. O NAT (network address translation) é um protocolo que faz a tradução dos endereços IP e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local vai até o servidor onde seu IP é trocado pelo IP do servidor. A substituição do IP da rede local valida o envio do pacote na internet, e no retorno do pacote acontece a mesma coisa, porém ao contrário, o que garante que o pacote chegue ao seu destino. Porta: 5351. Observe o esquema ilustrativo a seguir: 10m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes V INFORMÁTICA ARP (PROTOCOLO DE RESOLUÇÃO DE ENDEREÇO – CAMADA 3 – OSI) O ARP (Address Resolution Protocol – Protocolo de Resolução de Endereço) tem um papel fundamental entre os protocolos da camada de Internet da suíte TCP/IP, porque per- mite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP. O RARP (Reverse Address Resolution Protocol – Protocolo de Resolução de Endereço Reverso) faz o contrário, conhece o endereço IP correspondente ao MAC. Cada máquina ligada à rede possui um número de identificação de 48 bits. Este número é um número único que é fixado a partir da fabricação da placa de rede na fábrica. Entre- tanto,a comunicação na Internet não é feita diretamente a partir deste número (porque seria necessário alterar o endereçamento dos computadores cada vez que se alterasse uma placa de rede), mas a partir de um endereço dito lógico, atribuído por um organismo, o endereço IP. Assim, para fazer a correspondência entre os endereços físicos e os endereços lógicos, o protocolo ARP identifica o endereço físico das máquinas da rede e depois cria uma tabela de correspondência entre os endereços lógicos e os endereços físicos numa memória. TCP (PROTOCOLO DE CONTROLE DE TRANSMISSÃO (CAMADA 4 – OSI) O TCP (transmission control protocol), protocolo orientado para a conexão, possibilita a transferência de dados na internet, com as características de confiabilidade, isto é, a mensa- gem chega ao receptor ou as mensagens enviadas chegam na ordem de envio. O TCP é o 15m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes V INFORMÁTICA protocolo responsável em transportar os pacotes de dados da rede. Utilizado em transporte de pacotes que exigem confiabilidade. Exemplos: e-mail, transferência de sites. Obs.: o protocolo de transporte para acesso a uma página http ou https é o TCP. Quando uma página não é carregada por completo, por conta da perda de pacotes, o usuário recebe uma mensagem de erro. Para recarregar a página, deve-se atualizá-la (apertar F5). UDP (PROTOCOLO DE DATAGRAMA – CAMADA 4 – OSI) O UDP (User Datagram Protocol), um protocolo não orientado para a conexão, possibi- lita a transferência de dados na internet, com as características de não confiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens enviadas podem chegar fora da ordem de envio. Utilizado em transporte de pacotes que exigem velocidade e não confiabili- dade. Exemplo: chamadas ao vivo, que podem ter falhas na transmissão de imagens. 20m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes V INFORMÁTICA DIRETO DO CONCURSO 30. (Q1721235/CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) UDP (User Datagram Protocol) e TCP (Transmission Control Protocol) são protocolos da camada de transporte do modelo ISO/OSI. DHCP (PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO – CAMADA 7 – OSI) O Dynamic Host Configuration Protocol é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâ- metros de configuração para clientes de rede. Portas (67/68). Em suma, o DHCP é respon- sável por gerar o IP do dispositivo para se conectar à internet. Exemplo: o modo avião isola o dispositivo, fazendo ele perder todas as conexões de rede; quando o dispositivo sai do modo avião, ele começa a procurar o sinal da operadora, que fornece ao aparelho o IP por meio do protocolo DHCP. Obs.: atenção para não confundir as nomenclaturas dos protocolos: • DHCP: gera o IP para os equipamentos. • NAT: faz a conversão do IP público para o privado e vice-versa. • ARP/RARP: o ARP faz a conversão do Mac para o IP; o RARP faz a conversão do MAC para o IP. • DNS: associa o nome a um IP. DIRETO DO CONCURSO 31. (Q2249433/UFMT/POLITEC-MT/PERITO MÉDICO LEGISTA – PSIQUIATRA/2022) O protocolo______é o responsável por atribuir um endereço IP para dispositivos da rede. Assinale a alternativa que preenche corretamente a lacuna. a. ARP b. DNS c. HTTP d. DHCP www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes V INFORMÁTICA e. MAC DNS (/SISTEMA/PROTOCOLO DE NOME DE DOMÍNIO – CAMADA 7 OSI) Normalmente, apenas digitamos o endereço de uma página quando queremos acessá-la (exemplo: para acessar o site do Gran Cursos Online, basta digitar www.grancursosonline. com.br e apertar a tecla ENTER). Contudo, todo endereço é numérico, ou seja, um IP. Por exemplo, o IP do grancursosonline.com.br é 200.234.200.140. O usuário está buscando o endereço dentro de uma máquina servidora. Assim, a possibilidade de digitar o nome de um site é muito mais simples do que digitar o seu IP. Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hospedagem e o IP do servidor de e-mail que responderão por este domínio. O processo para a descoberta dos servidores que respondem por um domínio é denominado resolução do nome ou resolução do domínio. (Porta 53 – UDP/TCP). Servidores DNS Os servidores DNS estão espalhados mundo afora e são atualizados constantemente. • Servidores-raiz: estão no topo da hierarquia. • Servidores de domínio de topo (top-level domain): .com, .org, .net, .edu, .inf, .gov. • Servidores com autoridade: o servidor com autoridade de um domínio possui os regis- tros originais que associam aquele domínio ao seu endereço de IP. Toda vez que um domínio adquire um novo endereço, essas informações devem ser adicionadas a pelo menos dois servidores autoritativos. Um deles será o servidor autoritativo principal e o outro, o secundário. Isso é feito para minimizar o risco de, em caso de erros em um servidor DNS, perder todas as informações originais do endereço daquele domínio. DIRETO DO CONCURSO 32. (CEBRASPE/DPF/ESCRIVÃO/2018) As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado. 25m www.grancursosonline.com.br http://www.grancursosonline.com.br http://www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes V INFORMÁTICA COMENTÁRIO O DNS associa nomes aos seus respectivos IPs. Como esses IPs são números, teorica- mente a sua base de dados é infinita. GABARITO 28. C 29. E 30. C 31. d 32. C 30m ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA INTERNET – REDES VI HTTP (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO – CAMADA 7 – OSI) HyperText Transfer Protocol O hipertexto é um conjunto formado por textos, vídeos, áudios e links. Em suma, nada mais é do que um site. O HTTP é o conjunto de regras que permite a transferência de informações na web. É responsável pelo acesso às páginas da web via navegador. Porta (80). Como o HTTP funciona? • Primeiro o cliente estabelece uma conexão TCP com o servidor e envia uma requisição; • Essa requisição contém a URL desejada, alguns modificadores de requisição e infor- mações sobre o cliente (versão do navegador, tamanho da janela, S.O.); • O servidor responde com um código de mensagem bem-sucedida ou não, seguido pelo conteúdo em si; • Após o envio da resposta pelo servidor a conexão é encerrada. Os códigos de status das respostas HTTP indicam se uma requisição HTTP foi correta- mente concluída. As respostas são agrupadas em cinco classes: • Respostas de informação (100-199); • Respostas de sucesso (200-299); • Redirecionamentos (300-399); • Erros do cliente (400-499); • Erros do servidor (500-599). Obs.: para mais informações, acesse: � https://developer.mozilla.org/pt-BR/docs/Web/ HTTP/Status. www.grancursosonline.com.br https://developer.mozilla.org/pt-BR/docs/Web/HTTP/Status https://developer.mozilla.org/pt-BR/docs/Web/HTTP/Status 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.brA N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA O HTTP não oferece segurança em sua aplicação, como mostra o print de uma página da internet a seguir. Na barra de endereço, é possível ver a mensagem “Não seguro” antes do link. Observe: HTTPS (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO SEGURO – CAMADA 7 – OSI) HyperText Transfer Protocol Secure é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. Porta (443). 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA Obs.: SSL e TLS são os protocolos da camada de apresentação (camada 6), responsável pela quantificação dos dados. O TLS é mais moderno que o SSL. Quando a conexão é segura, é possível visualizar as seguintes informações: DIRETO DO CONCURSO 33. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) É característica do HTTP o envio e o rece- bimento de dados na camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor. COMENTÁRIO A camada de aplicação é a camada 7; o modelo TCP é a camada 4. Erros comuns: • 404 Not Found: o servidor não pode encontrar o recurso solicitado. Este código de res- posta talvez seja o mais famoso devido à frequência com que acontece na web. • 500 Internal Server Error: o servidor encontrou uma situação com a qual não sabe lidar. www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA 34. (Q2446982/VUNESP/PC-SP/DELEGADO DE POLÍCIA/2022) Um usuário que navega na Internet identifica que está utilizando um protocolo de transferência de hipertexto considerado seguro para visitar um sítio em função do seguinte prefixo na URL do sítio: a. http:// b. url:// c. urls:// d. https:// e. ftps:// COMENTÁRIO O sítio é um site; o site, por sua vez, é um hipertexto. FTP (PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS – CAMADA 7 – OSI) O File Transfer Protocol (Protocolo de Transferência de Arquivos) é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. Quando um servidor é conectado ao FTP, são abertas duas portas: 20 (transferência de dados) e 21 (controle da conexão). O SFTP (Secure File Transfer Protocol) é o protocolo de transferência de arquivos seguro. Porta (115 ou 22). O TFTP (Trivial File Transfer Protocol) é um protocolo de transferência de arquivos trivial. Utiliza o UDP – Porta (69). 10m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA O FTP trabalha com os seguintes tipos de transferências: • Transferência por fluxo contínuo: os dados são transmitidos como um fluxo contínuo de caracteres. • Transferência por modo blocado: o arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial. Este cabeçalho é constituído por um contador (2 bytes) e um descritor (1 byte). • Transferência por modo comprimido: a técnica de compressão utilizada caracteriza-se por transmitir uma sequência de caracteres iguais repetidos. Nesse modo de transmis- são, são enviados três (3) tipos de informação: dados normais, dados comprimidos e informações de controle. DIRETO DO CONCURSO 35. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações de transferência de arquivos por flu- xo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. COMENTÁRIO Revisar os três tipos de transferência com que o FTP trabalha: fluxo contínuo, modo bloca- do e modo comprimido. 36. (Q2120281/FAPEC/PC-MS/AGENTE DE POLÍCIA CIENTÍFICA/2021) Assinale a alternativa que preenche as lacunas corretamente. “Através do protocolo _______ um cliente estabelece uma conexão com a porta _______ do servidor, para realizar a transferência de arquivos.” a. SSH, 443. b. HTTP, 110. c. POP-3, 80. d. FTP, 20. e. SMTP, 22. COMENTÁRIO O File Transfer Protocol é o Protocolo de Transferência de Arquivos. www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Internet – Redes VI INFORMÁTICA TELNET (ACESSO REMOTO – CAMADA 7 – OSI) É um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local/LAN, Internet), baseado em TCP. Telnet é um pro- tocolo de login/acesso remoto, ou seja, à distância. O esquema a seguir ajuda a entender como a Telnet funciona. Observe: Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptogra- fado antes de ser enviado. Portas (23 telnet/22ssh). DIRETO DO CONCURSO 37. (Q2091492/FAPEC/PC-MS/PERITO PAPILOSCOPISTA/2021) Como advento da pan- demia da Covid 19, muitas empresas adotaram o home office, ou seja, o trabalho re- moto, o que as obrigou a utilizar a transferência de arquivos pela internet e outras medidas. Acerca da transferência de arquivos pela internet, ainda hoje utilizamos um protocolo que surgiu em 1971 para a transferência de arquivos. Além desse protocolo, os administradores de sistemas fazem uso de um protocolo mais seguro para acessar remotamente os servidores Linux, e que também pode ser usado para transferência de arquivos pela internet. Assinale a alternativa que contenha, respectivamente, os proto- colos citados acima. a. FTP e Perl. b. PHP e SSh c. ICMP e SSh d. FTP e SSh. e. PHP e Python. 15m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA COMENTÁRIO O File Transfer Protocol é o Protocolo de Transferência de Arquivos. SNMP (PROTOCOLO SIMPLES DE GERÊNCIA DE REDE – CAMADA 7 – OSI) Simple Network Management Protocol é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informações. Possibilita aos administra- dores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais proble- mas, fornecer informações para o planejamento de sua expansão etc. Porta (161). Obs.: não confundir SNMP com SMTP. O SMTP é para emails. IRC (INTERNET RELAY CHAT – CAMADA 7 – OSI) É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basica- mente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou pri- vada. Porta (194). Outros protocolos de comunicação em tempo real: • RTP: Portas (5004/5005) • SIP: Portas (-/-) • XMPP: Portas (5222/5223/5269) • RTPS: Porta (554) PROTOCOLOS DE EMAIL Existem três protocolos de e-mail: 1. SMTP (protocolo simples de transferência de mensagem – camada 7 – OSI): Simple Mail Transfer Protocol é o protocolo padrão para envio de e-mails através da Internet. Porta (25/587). 2. POP (protocolo de correio – camada 7 – OSI): Post Office Protocol (POP3) é um proto- colo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequen- cialmente para um computador local. Porta (110/995). 20m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA 3. IMAP (Protocolo de acesso a mensagens na Internet – camada 7 – OSI): Internet Message Access Protocol é um protocolo de gerenciamento de correio eletrônico em que as mensagens ficam armazenadas no servidor e o internautapode ter acesso às suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrô- nico. Ele sincroniza as mensagens. Porta (143/993). DIRETO DO CONCURSO 38. (CEBRASPE/DPF/AGENTE/2021) O SMTP é o protocolo indicado para prover o servi- ço confiável de transferência de dados em formulários de dados no caso de o usuário estar trafegando em sítios da Internet, por exemplo. COMENTÁRIO Os sites (sítios, em português) são hipertextos. Para acesso seguro, utiliza-se o HyperText Transfer Protocol Secure. 39. (Q1864638/CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em apli- cativos tais como o Apple Mail e o Microsoft Outlook. COMENTÁRIO O Apple Mail e o Microsoft Outlook são programas de correio local. INTRANET Enquanto a Internet é uma rede pública, a Intranet é uma rede privada. É um sistema com um propósito específico operado em uma rede local de computadores, circunscrita aos limites internos de uma instituição, e com acesso mediante login e senha na qual são utiliza- dos os mesmos programas e protocolos de comunicação empregados na Internet. A intranet utiliza a família de protocolos TCP/IP. 25m www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA EXTRANET Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos (“rede extra-empresa”), tais como representantes, fornecedores e clien- tes. Outro uso comum do termo Extranet se dá na designação da “parte privada” de um site, onde somente “usuários registrados” podem navegar, previamente autenticados por sua senha (login). É possível acessar a Intranet fora dos limites físicos de uma instituição? Sim, mas, para garantir a segurança, deve-se configurar uma VPN. Observe o esquema a seguir: Para exemplificar, um indivíduo que esteja trabalhando em home office pode acessar a Intranet da instituição para o qual trabalha por meio da Internet. Como a Internet é uma rede pública, qualquer um pode acessá-la. Assim, para garantir a segurança do acesso à Intranet via Extranet, deve-se configurar uma VPN, a famosa Virtual Private Network (Rede Privada Virtual). Em termos simples, a VPN é um túnel entre o computador pessoal do indivíduo e o servidor da instituição, permitindo que ele trafegue pela Internet de maneira segura. Tipos de VPN • VPN de acesso remoto; • VPN site a site. 30m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA Tipos de Protocolos VPN • Internet Protocol Security ou IPSec • Protocolo de encapsulamento da camada 2 (L2TP) • Protocolo de encapsulamento ponto a ponto (PPTP) • Secure Sockets Layer (SSL) e Transport Layer Security (TLS) • OpenVPN • Secure Shell (SSH) DIRETO DO CONCURSO 40. (CEBRASPE/DEPEN/AGENTE/2021) As intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs (Virtual Private Network). COMENTÁRIO A Intranet é configurada para permitir o acesso dos funcionários da instituição. 41. (Q1864584/CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores, infe- re-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio locali- zado em um servidor de uma intranet. COMENTÁRIO Não é possível identificar uma Intranet apenas pelo protocolo HTTPS. Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA Considerando o diagrama e a situação hipotética apresentados, julgue o item subsecutivo. 42. (Q1866825/CESPE/CEBRASPE/PCDF/AGENTE DE POLÍCIA CIVIL/2021) A solução descreve corretamente o uso da VPN como meio de prover segurança no tráfego, mas torna-se inviável nessa situação, pois uma VPN não pode ser utilizada para acesso a serviço do tipo PaaS como o descrito. COMENTÁRIO A VPN é um meio de prover segurança no tráfego, podendo ser utilizada para acesso a serviço do tipo PaaS. 35m www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet – Redes VI INFORMÁTICA GABARITO 33. C 34. d 35. E 36. d 37. d 38. E 39. C 40. E 41. E ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VII INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS) INTERNET/REDES VII NOME DE DOMÍNIO O domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, seria preciso memorizar uma sequência grande de números. IP Domínio IPV4:143.107.111.42 https://www.grancursosonline.com.br/ Domínios Institucionais e Territoriais Institucional Territorial .com → Comercial .br → Brasil .gov → Governamental .ar → Argentina .jus → Judiciário .cn → China .leg → Legislativo .jp → Japão org → Não governamental (ONGs, Fundações) .fr → França .edu → Educacional .py → Paraguai .mil → Militares .us → Estados Unidos .ind → Indústrias .uk → Reino Unido DIRETO DO CONCURSO 43. (VUNESP/PC-SP/AGETEL/2018) O URL utilizado na Barra de Endereço de um nave- gador identifica o tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com atividades de a. radiodifusão pela rede. b. entretenimento. c. esportes. d. turismo. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VII INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS) d. televisão. COMENTÁRIO Atividades de televisão podem utilizar o domínio.tv; Atividades de turismo podem utilizar o domínio.tur; O domínio.rec pode ser utilizado para atividades de recreação. Não é um domínio muito utilizado. URL (LOCALIZADOR UNIFORME DE RECURSOS) Considere o seguinte endereço: • Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros. • Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado. • Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional). • Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. • QueryString é um modelo clássico de manutenção do estado da página. 44. (Q2198820/FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022) Observe o endereço (URL) de um recurso na Internet. https://www.mercado.com.br/Informatica/?Filtro=C56 De acordo com a estrutura padrão de um(a) URL, ocomponente que NÃO foi explicita- mente especificado é: a. caminho (path); b. domínio; c. esquema ou protocolo; 5m www.grancursosonline.com.br https://www.mercado.com.br/Informatica/?Filtro=C56 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VII INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS) d. porta; e. query string. COMENTÁRIO Revisar o exemplo dado no tópico URL (localizador uniforme de recursos). 45. (Q2402548/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) O URL (Uniform Re- source Locator) possui algumas partes, como a que indica o protocolo utilizado. Essa parte é denominada a. Esquema. b. Programa. c. Parâmetros. d. Caminho. e. Domínio. COMENTÁRIO Revisar o tópico URL (localizador uniforme de recursos). HTML (LINGUAGEM DE MARCAÇÃO DE HIPERTEXTO) Abreviação de Linguagem de Marcação para Hipertexto. É a linguagem padrão para de- senvolvimento de páginas na web. Código-fonte com HTML:10m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VII INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS) CLASSIFICAÇÃO GEOGRÁFICA (TAMANHO OU DISTÂNCIA) • PAN (Personal Area Network): rede curta, de pouco alcance (geralmente centímetros ou metros). Exemplo: Bluetooth, NFC. • LAN (Local Area Network): abrange um lugar cujo tamanho não interessa (exemplo: uma sala, um prédio). Permite o uso do padrão Ethernet. • CAN: várias redes locais interligadas. Exemplo: em um câmpus universitário, o prédio da reitoria se comunica com os prédios das faculdades. • MAN: alcança uma cidade ou município. Exemplo: as filiais de uma empresa dentro da cidade de São Paulo. • WAN: alcança países e continentes. Exemplo: a Internet. • IAN: satélites que se comunicam com o planeta Terra. Quando a sigla de uma rede for precedida pela letra W, trata-se de uma rede sem fio (wi- reless). Exemplo: a sigla WLAN se refere a uma rede local sem fio. Outro exemplo: rede wi-fi, que utiliza o protocolo 802.11. 46. (CEBRASPE/DPF/AGENTE/2018) PAN (personal area network) são redes de compu- tadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de segurança. 15m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VII INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS) COMENTÁRIO NFC é uma tecnologia de abrangência PAN. É bastante utilizada para pagamentos com cartões digitais, e seu uso é incentivado pelos próprios bancos. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unida- des. Essa rede de integração facilita a centralização do serviço de email, que é comparti- lhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos. 47. (CEBRASPE/DPF/AGENTE/2018) Se as redes locais das unidades da empresa estive- rem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa. COMENTÁRIO Revisar o tópico Classificação Geográfica. 48. (CEBRASPE/DPRF/POLICIAL/2019) Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. COMENTÁRIO A conexão à internet está na abrangência WAN. 49. (Q2246756/UFMT/PM-MT/SOLDADO DA POLÍCIA MILITAR/2022) Uma das classifica- ções utilizadas em redes de computadores é Local Area Network (LAN). Sobre LAN, assinale a afirmativa correta. a. Interliga até vinte redes distantes. b. Utiliza os protocolos RIP e BGP. c. Permite o uso do padrão Ethernet. 20m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VII INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS) d. Modula a tecnologia Frame Relay. e. Possui abrangência de até 9 km. COMENTÁRIO RIP e BGP são protocolos de roteamento. O padrão Ethernet envolve uma rede cabeada 802.3. A tecnologia Frame Relay é utilizada nas máquinas de cartão de crédito. 50. (Q1721444/CESPE/CEBRASPE/DPF/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da Internet. COMENTÁRIO Revisar o tópico Classificação Geográfica. TOPOLOGIAS A topologia é o layout da rede. As topologias mais utilizadas são as seguintes: Topologias físicas • Estrela: todas as máquinas estão conectadas a um equipamento central (hub ou switch) www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VII INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS) • Anel: as máquinas se conectam formando um circuito fechado • Barramento: rede multiponto, em que um cabo interliga vários equipamentos; seu layout é bem ultrapassado • Malha (mesh): utilizada em sistemas de OT • Árvore: estrelas que se ramificam Topologias lógicas É a forma como as topologias físicas irão tratar a comunicação interna. Exemplos: • Ethernet: as informações percorrem pacotes • Token Ring: utilizada na rede anel • FDDI: anel duplo 51. (CEBRASPE/DPF/ESCRIVÃO/2018) Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a comunicação entre os computadores. COMENTÁRIO Revisar o tópico Topologias. 52. (Q2477008/CESPE/CEBRASPE/POLITEC RO/PERITO CRIMINAL – ÁREA 1/2022) Assinale a opção que apresenta a topologia de rede em que os hosts são conectados a um ponto central compartilhado. a. em barramento b. hierárquica c. em anel d. em estrela e. em malha COMENTÁRIO Revisar o tópico Topologias. 25m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VII INFORMÁTICA (EXCLUSIVO PARA CARREIRAS POLICIAIS) GABARITO 43. b 44. d 45. a 46. E 47. C 48. C 49. c 50. E ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula prepa- rada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis- trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA INTERNET/REDES VIII Modos de Transmissão Existem três modos de transmissão, sendo eles simplex, half-duplex e full-duplex: No modo simplex a transferência de informação só é feita em um sentido, de um transmis- sor para um receptor. É o mais simples, pois o papel de cada dispositivo está definido desde o início e nunca se altera, portanto um dispositivo envia o sinal e outro recebe. Como exem- plo de transmissão simplex, tem-se os satélites que enviam sinais para as antenas parabó- licas. O half-duplex é um modo de transmissão que permite a transferência de informações nos dois sentidos, mas não simultaneamente, apenas alternadamente. Esse modo de ope- ração obriga a existência de mecanismos que permitam a um dispositivo de rede passar de transmissor a receptor e vice-versa, como os walkie-talkies. Já o full-duplex é completo, esse modo permite a transmissão simultânea de sinais, como, por exemplo, os celulares. 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.brA N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA DIRETO DO CONCURSO 53. (CEBRASPE/DPF/PAPILOSCOPISTA/2018) Em redes de comunicação de dados, exis- tem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância. COMENTÁRIO O half-duplex não permite a transmissão simultânea de sinal, apenas a transmissão al- ternada, enquanto o full-duplex permite a circulação de dados nos dois sentidos e ao mesmo tempo. Meios de Transmissão Os meios de transmissão são: os guiados, que contam com fios, e os não guiados, que não contam com fios. Guiados • Cabo Coaxial (BNC): O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele possui um fio que transmite os dados, uma camada de resina, uma malha que funciona como blindagem contra interferência eletromagnética e é envolto por uma camada de PVC. O cabo coaxial utiliza em suas extremidades conectores chamados BNC. É muito comum em televisores. Velocidade: bps – (Docsis 3.1*). Padrão (nome técnico): 10base2, chamado thinnet (185mts) e 10base5, chamado thicknet (500 mts). • Cabo par trançado (UTP/STP): 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA UPT – Conector (RJ-45) O par trançado é o tipo de cabo mais usado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem, também chamado de Unshielded Twisted Pair (UTP), e com blindagem, também chamado (Shielded Twisted Pair (STP). A diferença entre eles é justamente a existência de uma malha em volta do cabo protegendo-o contra interferên- cias eletromagnéticas. Isso acontece porque esse é um cabo que tem cobre, o que gera a interferência. Geralmente, eles não podem ser utilizados perto de energia elétrica, pois isso causa interferência caso o cabo não seja blindado. Entretanto, o cabo blindado não é imu- ne à interferência, a blindagem apenas diminui a incidência. O par trançado mais popular é o sem blindagem. Esse tipo de cabo utiliza um conector chamado RJ-45. Velocidades: bps (Ethernet), 100 Minbps (fast Ethernet) ou 1000 Minbps (giga Ethernet). Padrão (nome técnico): 10,100 ou 1000baseT. Categoria: vai de 1 a 8. Distância: 100 mts DIRETO DO CONCURSO 54. (Q1607304/UPENET/IAUPE-PM/PE/OFICIAL DA POLÍCIA MILITAR/2018) Analise as afirmações com relação a instalações físicas de redes de computadores, utilizando a tecnologia Ethernet com cabos de pares trançados. I –O conector utilizado nas terminações dos cabos é denominado de UTP. II –A topologia de rede mais comumente implementada é do tipo Estrela/HUB. III –Na topologia Estrela, um defeito em um dos computadores conectados não afeta o funcionamento da rede. Está(ão) CORRETA(S) apenas 5m 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA a. I e II. b. I e III. c. II e III. d. I. e. II. COMENTÁRIO I – UTP é o cabo sem blindagem. Esse tipo de cabo utiliza um conector chamado RJ-45, que deve ser grimpado no cabo. Esse conector não deve ser confundido com o RJ-11, uti- lizado para telefones, que usam dois fios trançados. II – Outra denominação utilizada para essa topologia é switch. III – Uma das vantagens da topologia Estrela é que o defeito pode ser isolado. O que real- mente não pode ter defeito é o switch. • Fibra óptica: é o cabeamento mais moderno que existe, e também o mais caro. A grande vantagem da fibra óptica não é o fato de ser uma mídia rápida, mas sim o fato de ela ser totalmente imune a interferências eletromagnéticas por não utilizar cobre. Na instalação de redes em ambientes com muita interferência (como em uma indústria, por exemplo), a me- lhor solução é a utilização de fibra óptica. A fibra óptica, sob o aspecto construtivo, é similar ao cabo coaxial, sendo que o núcleo e a casca são feitos de sílica dopada, uma espécie de vidro, ou até mesmo plástico, da espessura de um fio de cabelo. No núcleo é injetado um sinal de luz proveniente de um LED ou laser, modulado pelo sinal transmitido, que percorre a fibra e se reflete na casca. Conectores A fibra pode ser multimodo, ou seja, quando a luz percorre o espaço da fibra em vários feixes: 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA Sua emissão é feita por LED e é utilizada por redes menores, como redes LANs. A dis- tância é de até 2km, menor em comparação com outras fibras. Velocidade na ordem de 10gbps. É mais barata e flexível. A segunda fibra é a monomodo, na qual corre apenas um sinal: É utilizada em redes de longa distância, como as redes WANs, e a sua emissão é feita por laser. Sua distância pode ultrapassar 100km. Velocidade na ordem de 100gbps. Seu núcleo é reduzido, o que gera apenas um feixe de luz. DIRETO DO CONCURSO 55. (Q2070475/CESPE/CEBRASPE-PC/AL/ESCRIVÃO DE POLÍCIA/2021) Denomina-se cabo coaxial, em uma rede de comunicação, o tipo de mídia de comunicação que reali- za a conexão entre pontos, é imune a ruídos elétricos e é responsável pela transmissão de dados com capacidade de largura de banda muito maior do que os pares trançados. COMENTÁRIO O cabo coaxial não é imune a ruídos e não possui uma capacidade de largura de banda (velocidade) maior que o par trançado. 10m 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA 56. (Q991903/VUNESP-PC/SP/AGENTE DE TELECOMUNICAÇÕES POLICIAL/2018) Para se realizar a comunicação de dados (comunicação digital), pode-se utilizar diver- sos tipos de meios de transmissão. Dentre os tipos de meios, o que apresenta maior velocidade de transmissão é: a. Satélite. b. PLC (comunicação pelo cabo de energia). c. Fibra óptica. d. Sem fio Wi-Fi. e. Cabo ADSL. COMENTÁRIO O meio de transmissão mais rápido é aquele feito por luz. O cabo ADSL é o meio utilizado para telefones. Transmissões Sem Fio (Não Guiadas) • Wireless (sem fio): permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica): – NFC-IEEE (802.20): comunicação por campo de proximidade (CCP), ou near-field communication (NFC). É uma tecnologia que permite a troca de informações sem fio e de forma segura entre dispositivos compatíveis que estejam próximos um do outro. Ou seja, logo que os dispositivos estejam suficientemente próximos, a comunicação é estabelecida automaticamente, sem a necessidade de configurações adicionais. Esses dispositivos po- dem ser telefones celulares, tablets, crachás, cartões de bilhetes eletrônicos, pulseiras e qualquer outro dispositivo que tenha um chip NFC. Obs.: � Instituto de engenharia elétrica eletrônica (IEEE). 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA – Bluetooth (IEEE 802.15): é um padrão global de comunicação sem fio e de baixo con- sumo de energia que permite a transmissão de dados entre até oito dispositivos compatí- veis com a tecnologia (rede piconet). Para isso, uma combinação de hardware e software é utilizada para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão de dados é feita através de radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, desde que estejam dentro do limite de proximidade. – ZigBee (IEEE 802.15.4): o ZigBee é um protocolo de comunicação sem fios destinado a aparelhos IoT, também conhecidos como internet das coisas, com foco em dispositivos de baixa potência. Os aparelhos IoT são aqueles não computacionais que estãoconectados à rede, como ar condicionado, geladeira e fogão. Esses, por sua vez, são equipamentos que possuem uma demanda energética limitada, com autonomia que pode chegar a anos com uma única bateria. A tecnologia foi pensada para interligar essas unidades de dispositivos inteligentes, criando uma espécie de rede ZigBee, independente do Wi-Fi. A promessa, portanto, é de criar uma comunicação autônoma entre esses produtos, o que pode signifi- car maior velocidade e segurança para a casa conectada. Entre as principais aplicações da tecnologia estão: hubs domésticos, iluminação inteligente, controle de temperatura, contro- le de segurança e coleta de dados. 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA – Wi-Fi (IEEE 802.11): Wi-Fi é um conjunto de especificações para redes locais sem fio, ou Wireless Local Area Network (WLAN), baseada no padrão IEEE 802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês Wireless Fidelity. Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam próximos ge- ograficamente. – Ad-hoc (IEEE 802.11): é uma expressão que, também, pode expressar-se “sem cabeça”. Ele utiliza o mesmo protocolo do Wi-Fi (IEE 802.11), a única diferença entre os dois meios é que o Ad-hoc não precisa de um roteador para estabelecer uma conexão entre os equi- pamentos. Em telecomunicações, o termo é empregado para designar o tipo de rede que não possui um nó ou terminal especial para o qual todas as comunicações convergem e que as encaminha para os respectivos destinos (este terminal é geralmente designado por ponto de acesso). Desta forma, uma rede de computadores Ad-hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comuni- cações advindas de seus terminais vizinhos. 15m 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA – Wi-Max (IEEE 802.16): especifica uma interface sem fio para redes metropolitanas (WMAN), de longa distância, por meio de antenas transmissoras. Foi atribuído a este pa- drão, o nome de Worldwide Interoperability for Microwave Access (WiMAX), Interoperabi- lidade Mundial para Acesso de Micro-ondas. O termo WiMAX foi criado por um grupo de indústrias conhecido como Wi-MAX, fórum cujo objetivo é promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16. Esse padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conheci- mentos e recursos mais recentes, visando um melhor desempenho de comunicação. – Li-Fi (802.15.7): o Li-Fi funciona de forma similar ao conhecido Wi-Fi. Porém, o sistema recebe sinais de comunicação ao ligar e desligar as lâmpadas de LED em um período de nanossegundos. O “Li” vem de light, luz. 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA DIRETO DO CONCURSO 57. (CEBRASPE/DPF/PERITO/2018) Por meio de uma LAN sem fio embasada na tecno- logia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet. COMENTÁRIO É possível trocar dados com a rede local por meio de uma rede sem fio. Isso pode ser re- alizado por meio de um roteador que está ligado a um switch que, por sua vez, está ligado a um modem conectado à Internet, por exemplo. Equipamentos de Rede • Hub/Concentrador: Hub ou concentrador é a parte central de conexão de uma rede. É utilizado nas conexões do tipo estrela e é muito usado no começo das redes de computa- dores, ele é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma rede de área local ou LAN. Trabalha na camada física, camada 1, do modelo OSI, ou seja, só consegue encaminhar bits, não conseguindo assim rotear a mensagem da origem para o destino. Nesse caso, o Hub é indicado para redes com poucos termi- nais, pois o mesmo não comporta um grande volume de informações passando por ele ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma informação dentro de uma rede para todas as máquinas interligadas e também pode gerar um excesso de transmissão em uma rede, podendo causar um congestionamento. Não é mais um equipamento muito recomendado. 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA • Switch/Comutador: um switch é um dispositivo utilizado em redes de computadores para reencaminhar frames entre os diversos nós. Possuem diversas portas, assim como os concentradores (hubs), e a principal diferença entre o comutador e o concentrador é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde a um segmento diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão. O comutador reconhece os dispositivos aos quais está ligado e coloca os en- dereços físicos em uma tabela, o MAC Address, conseguindo enviar a informação apenas para a máquina que a requisitou. Um comutador opera na camada 2 (camada de enlace), encaminhando os pacotes de acordo com o endereço MAC de destino, e é destinado a redes locais para segmentação. Porém, existem atualmente comutadores que operam jun- tamente na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers). É o equipamento mais recomendado. • Roteador/Router: roteador (neologismo derivado da palavra router ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre dife- rentes redes de computadores, provendo a comunicação entre computadores distantes entre si. Roteadores são dispositivos que operam na camada 3 do modelo OSI de referên- cia, pois operam com IP. A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos, ou seja, encaminhar os pacotes para 20m 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA o melhor caminho disponível para um determinado destino. O Hub opera em redes locais, enquanto o roteador interliga uma rede local à Internet. • Ponte/Bridge: bridge ou ponte é o termo utilizado em informática para designar um dis- positivo que liga duas ou mais redes informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, Ethernet ou token ring. Bridges servem para interligar duas redes, como por exemplo a ligação de uma rede de um edifício com outro. Opera na camada 2 do OSI. É um equipamento já ul- trapassado. • Repetidor: é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio físico. Os repetidores atuam na camada 1, física (modelo OSI), recebem todos os pacotes de cada uma das re- des que ele interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre eles. Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless, wimax e telefonia celular. 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA • Placa de rede: também chamada de adaptador de rede ou NIC, é um dispositivo de har- dware responsável pela comunicação entre oscomputadores em uma rede. A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. Sua função é controlar todo o envio e recebimento de dados através da rede. As arquitetu- ras mais utilizadas hoje em dia são: Ethernet e FDDI. A placa pode ser com fio, Ethernet, ou sem fio, Wi-Fi. Atua na camada 2 do OSI. • MAC Address: toda placa de rede tem MAC Address. É responsável pela identificação única das máquinas em uma rede, define em um endereço (número) de 48 bits gravado em uma memória do tipo ROM presente na própria interface física de rede (placa de rede/NIC). Um endereço MAC opera na camada de enlace (link de dados) da rede. Os endereços MAC são usados como endereços físicos para a maioria das tecnologias do padrão IEEE 802, como por exemplo Ethernet e Wi-Fi. Os endereços MAC são atribuídos às placas de rede pelos fabricantes, e permitem que identifiquemos quem é o fabricante da placa por meio de um número de identificação registrado, e o endereço completo também é conhecido como burned-in address (BIA), ou ainda como Endereço de Hardware ou Endereço Físico. 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA O endereço MAC no padrão Ethernet é um endereço de 48 bits, constituído por 6 Bytes, números hexadecimais (0 a 9 e A a F), sendo os três primeiros conhecidos como endereço Organizationally Unique Identifier (OUI), que indicam o fabricante (atribuído pelo IEEE), e os três últimos são controlados pelo fabricante, identificando de forma exclusiva cada placa fabricada. Exemplo: 00-50-56-C1-01-18. IPV4 é o endereço lógico de 32 bits, IPV6 é o endereço lógico de 128 bits e o MAC Address é o endereço físico de 48 bits. Para descobrir o endereço MAC de um computador, abra, no windows, o CMD (prompt de comando) e digite: ipconfig -all. No Linux, abra o bash (prompt de comando) e digi- te: ifconfig. MAC Address de uma máquina no Windows: • Modem: modula sinais digitais de saída de um computador, ou outro dispositivo digital para sinais analógicos. Depois “demodula” o sinal analógico de entrada e o converte em um sinal digital para o dispositivo digital. Sem modem, não há internet. Atualmente, os ro- teadores já possuem modem inclusos na sua estrutura. 25m 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Internet/Redes VIII INFORMÁTICA DIRETO DO CONCURSO 58. (Q2088572/IBADE-PM/AC/TÉCNICO ADMINISTRATIVO E OPERACIONAL/ÁREA: TÉCNICO DE INFORMÁTICA/2021) Dos dispositivos utilizados em arquitetura de re- des, existe um em que todos os dispositivos a ele conectados recebem todos os dados enviados por todos os outros dispositivos. Esse dispositivo chama-se: a. SSD disk. b. Barramento. c. Switch. d. Hub. e. Modem. COMENTÁRIO O dispositivo em questão não identifica o endereçamento das máquinas que estão conec- tadas a ele. b. O barramento é uma entrada. c. O switch envia as informações apenas para a máquina que as requisitou. e. O modem modula e demodula o sinal da Internet. GABARITO 53. E 54. c 55. E 56. c 57. C 58. d ��Este material foi elaborado pela equipe pedagógica do Gran, de acordo com a aula preparada e minis- trada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis- trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA GOOGLE CHROME O Google é um dos browsers mais utilizados no mundo, ao lado de Firefox, Edge. PRINCIPAIS NAVEGADORES Browser é sinônimo de navegador. O Internet Explorer já foi “aposentado”, mas ainda é cobrado em provas. Substituído pelo Edge, que utiliza o Chromium como plataforma, projeto que deu vida ao Chrome. O Firefox também é cobrado em concursos. DIRETO DO CONCURSO 1. (CESPE/CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2019) As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em ins- talação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compar- tilhamento de notícias. COMENTÁRIO Respectivamente, na ordem. Quando se está navegando, há um protocolo na barra de endereço, protocolo de aplica- ção, sendo o mais tradicional o http, protocolo de transferência de hipertexto, mas não dá segurança. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Há como alternativa o https, protocolo de transferência de hipertexto seguro. Outro protocolo é o FTP, protocolo nativo, padrão. O SMPT é um protocolo de envio de e-mail, de um servidor para outro. O acesso a e-mails não é pelo SMTP, mas por uma aplicação, um software, um SARS. O NMPT é utilizado em programas de e-mail, um protocolo para gerar grupos de notícias. GOOGLE CHROME GRÁTIS PROJETO CHROMIUM: trata-se de um projeto livre, com código fonte aberto, em que a Google uti- lizou a base e desenvolveu o seu acabamento e sistema, tendo uma licença proprietária. NAVEGAÇÃO SEGURA SANDBOX SINCRONIZAÇÃO ANTIVÍRUS GERENCIADOR DE TAREFAS PRÓPRIO PROTEÇÃO CONTRA RASTREAMENTO PÁGINA INICIAL E DE INICIALIZAÇÃO Tela de Abertura O Google Chrome trabalha com multi-sessões, várias contas de usuários criados no Chrome, bem como o modo visitante. 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Página de Inicialização do Google Chrome URL: endereço, também é possível utilizar para pesquisa. Favoritos: quando está azul é porque foi adicionado. Extensões: programas que complementam o Google Chrome. Personalizar e controlar o Google Chrome é o principal botão, dando acesso a pratica- mente tudo no navegador. 10m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Ao clicar com o botão direito em alguma guia, aparecerá sempre opções. Destaque para as opções de “Fixar”, que transformam a guia em um botão. Outro recurso importante e recente é o “Adicionar guia a um grupo”. www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA DIRETO DO CONCURSO 2. (CESPE/CEBRASPE/PC-MA/INVESTIGADOR DE POLÍCIA/2018) Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação Google Chrome, em sua versão mais recente, contendo determinada página da Internet, e selecionar a opção Fixar guia, na lista exibida, será possível a. criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecio- nado, abrirá a página exibida. b. transformar a guia do navegador em uma nova janela. c. adicionar a página exibida pela guia à lista de páginas favoritas. d. duplicar a guia aberta, criando-se, assim, uma cópia da página exibida. e. criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto à página exibida. COMENTÁRIO A opção “Fixar guia” cria um ícone no canto superior esquerdo do navegador, o qual permi- tirá o acesso direto à página exibida. www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Botão “Compartilhar” Botão “Favoritos” 15m www.grancursosonline.com.br 7www.grancursosonline.com.brViu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Google Chrome INFORMÁTICA Botão “Mostrar painel lateral” A “Lista de leitura” é diferente de “Favoritos”, são recursos distintos. Em “Favoritos” adiciona-se um link, sendo necessário rede. A “Lista de leitura” salva a página por completo, gerando uma lista, sendo possível, nos casos que possam ser acessa- dos off-line, carregamento posterior. Botão do Usuário Logado www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA É possível, nesse botão, trocar usuário, bem como acessar o perfil “Visitante”. Modo “Visitante” O modo “Visitante” é diferente do modo “Anônimo”. O modo “Anônimo” é possível navegar à vontade, mas quando o navegador for fechado, o Google Chrome não salva determinados tipos de arquivos, como o histórico das páginas, os cookies (arquivos TXT), que registram as preferências, formulários, senhas. O modo “Visitante” também apresenta as características do modo “Anônimo”, mas não se navega logado, não há uma sincronização ativada, para acessar de outro dispositivo. É como se fosse um modo “Off”. Outra característica é que ele desabilita as configurações do Google Chrome, não sendo possível acessar as configurações de outros perfis, apenas trocar as configurações do “Mecanismo de pesquisa”. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Navegação Anônima Quando se abre a janela anônima, sempre abre uma nova janela. Não há a opção de abrir uma guia anônima, estando em uma guia normal. 20m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Não se trata de uma navegação que deixará o usuário invisível, para tanto, utiliza-se VPN, o navegador Tor, mas não a navegação anônima. DIRETO DO CONCURSO 3. (CRS/PMMG/POLICIAL MILITAR/PM-OFICIAL/ARMEIRO/CHO/CSTGSP/2021) O Goo- gle Chrome em sua versão atual (92.0) possui a funcionalidade de “Navegação anônima”. Marque a alternativa que indica o que é CORRETO afirmar quando se usa uma janela do Google Chrome no modo de navegação anônima: a. Os cookies ficam salvos no Google Chrome depois de fechar as janelas de navega- ção anônima. b. Os arquivos transferidos por download não são mantidos no computador. c. O administrador da rede não consegue ter acesso às atividades de navegação. d. Os sites e serviços online acessados ainda podem identificar a região em que você está através do seu IP. COMENTÁRIO Os cookies não ficam salvos. São pequenos arquivos TXT, não são vírus. Eles salvam as preferências. Os arquivos baixados ficam armazenados no computador, embora o relatório de downlo- ads, igual “favoritos”. O IP não fica mascarado. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Botão “Imprimir” No “Destino”, é possível salvar o documento em PDF. DIRETO DO CONCURSO 4. (VUNESP/PC-SP/PAPILOSCOPISTA/2018) Considere a janela de impressão do Goo- gle Chrome, em sua configuração original, apresentada parcialmente na figura. www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Google Chrome INFORMÁTICA a. 3, 4 e 5 b. 1 a 5 c. 3 e 5 d. 1, 2, 3 e 4 e. 1, 2, 3 e 5 COMENTÁRIO Quando se utiliza vírgula(,) para separar os números na hora da impressão, ela significa E. Quando se utiliza hífen (-), significa ATÉ. 5. (VUNESP/PC-SP/PAPILOSCOPISTA/2018) Assinale a alternativa que contém um dos elementos que será impresso no rodapé de uma página acessada pelo Google Chrome, em sua configuração original. a. hora b. nome c. título d. data e. url COMENTÁRIO 25m www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Quando se pede uma impressão de página no Google Chrome, no cabeçalho, há data e hora, título da página, e no rodapé, há a url e o número da página. “Histórico”: páginas acessadas. “Extensões” são programas utilizados para complementar o navegador, também conhe- cidos como “Complementos”. A função de um navegador é acessar páginas html, ou hipertextos. Os navegadores também acessam PDF de maneira nativa. Mas, se o objetivo é fazer algo a mais, com que o navegador tenha tarefas além do padrão, instala-se extinções. Diferente de plugin, que é uma extensão que faz com que o navegador interaja com uma página. O “gerenciador de tarefas” é diferente do Windows. 30m www.grancursosonline.com.br 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Tudo o que é acessado é descarregado em uma pasta chamada cache, que ocupa muito espaço. Gerenciador de Tarefas www.grancursosonline.com.br 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome INFORMÁTICA Tecla de atalho: shift+esc. O Windows tem um gerenciador de tarefas que possui como teclas de atalho Ctrl+Shif- t+Esc, ou Ctrl+Alt+Del. Esse gerenciador de tarefas do Windows gerencia as tarefas de todo o computador. O gerenciador do Google Chrome gerencia as suas tarefas, apenas. Páginas, extensões, entre outros. GABARITO 1. E 2. e 3. d 4. a 5. e ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA GOOGLE CHROME II DIRETO DO CONCURSO 6. (VUNESP/PC-SP/DELEGADO DE POLÍCIA/2018) Um usuário de um computador com Windows 7 está utilizando o navegador Google Chrome, versão 65, para realizar a bus- ca por informações sobre cursos de informática. Ao localizar uma página com informa- ções interessantes, o usuário decide por salvar a página. Nessa situação, um dos tipos de salvamento da página é: Página da web, a. somente HTML. b. imagem JPEG. c. formato PDF. d. somente texto. COMENTÁRIO A função de um navegador é ler arquivos HTML. Imagem não é página da web, assim como PDF. O navegador quando salva uma página, salva pela extensão ao qual foi criada, HTML. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA CONFIGURAÇÕES Barra de URL www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA A sincronização é feita por meio da conta do Google, que é a mesma do Gmail, do YouTube etc. www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Google Chrome II INFORMÁTICA DIRETO DO CONCURSO 7. (CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Sempre queuma URL é salva pelo gerenciador de favoritos do Google Chrome, ela é sincronizada em todos os dispositivos utilizados pelo usuário, na sua conta do Google. COMENTÁRIO Não se pode afirmar que SEMPRE que uma URL é salva, será sincronizada. Desde que configurado, sim. 8. (CESPE/CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/ESPANHOL/2021) Em- bora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar e sincronizar senhas para realizar, posteriormente, login automático em formulários de sítios da Internet, essa ação somente será possível se os sítios em questão estiverem disponibilizados em uma intranet e utilizarem o protocolo HTTPS. COMENTÁRIO É possível na Internet, e não necessariamente em protocolo HTTPS. Preenchimento Automático 5m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA Gerenciador de Senhas Privacidade e Segurança www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA O próprio Google alerta sobre páginas ou downloads suspeitos. Sandbox de privacidade: quando se acessa alguma página com plugin, o Chrome tem a possibilidade de o acessar fora do ambiente onde está sendo executado o sistema. É como se criasse uma virtualização. DIRETO DO CONCURSO 9. (FGV/PC RN/ESCRIVÃO DE POLÍCIA CIVIL SUBSTITUTO/2021) Nas configurações do Google Chrome, na seção de Privacidade e Segurança, a opção Limpar dados de navegação NÃO permite remover: a. arquivos provenientes de download; b. cookies e outros dados do site; c. histórico de download; d. histórico de navegação; e. imagens e arquivos armazenados no cache. 10m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Google Chrome II INFORMÁTICA COMENTÁRIO Não é possível remover arquivos de downloads, mas histórico, assim como o de navega- ção e imagens e arquivos armazenados em cache. • Cookies e outros Dados do Site Faz-se todo o gerenciamento de cookies. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA DIRETO DO CONCURSO 10. (FGV/PC AM/INVESTIGADOR DE POLÍCIA CIVIL/2022) Dado que o navegador web Google Chrome permite o gerenciamento de cookies, analise as ações de gerencia- mento listadas a seguir. 1) bloquear cookies 2) excluir cookies ao fechar o Google Chrome 3) excluir cookies ao iniciar o Google Chrome 4) excluir cookies de um período 5) excluir cookies de um site Dessa lista, as operações oferecidas pelo Google Chrome são a. 2, 3, 4, somente. b. 1, 2, 3, 5, somente. c. 1, 4, 5, somente. d. 1, 2, 4, 5, somente. e. 1, 2, 3, 4, 5. COMENTÁRIO Utilizando a lógica, nas ações de gerenciamento é possível bloquear cookies, excluir cookies ao fechar o Google Chrome, excluir cookies de um período e cookies de um site. Os cookies são gerados quando se acessa uma página, não sendo possível excluí-los ao acessar o Google, uma vez que eles ainda não foram gerados. www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA Como saber se a página é segura: atentar para o cadeado no início do endereço. 15m www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA • Permissões www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA DIRETO DO CONCURSO 11. (CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros. COMENTÁRIO O Google dispõe desse recurso. 12. (PMMG/PM MG/POLICIAL MILITAR PM/OFICIAL/ÁREA: ARMEIRO(CHO/CST- GSP)/2021) Durante a navegação na Internet usando a última versão do Google Chro- me (92.0), pode aparecer do lado esquerdo da URL do site o símbolo de um cadeado, como na imagem abaixo. Marque o que é CORRETO afirmar sobre o significado do cadeado do lado da URL: a. O site é potencialmente arriscado e pode conter vírus. b. É necessário cadastro e senha para ter acesso ao site. c. A conexão estabelecida entre seu computador e o site é criptografada. d. O conteúdo do site não está disponível na sua região ou país. COMENTÁRIO A conexão estabelecida entre seu computador e o site é criptografada e utiliza certificação digital, o site é seguro. www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA 13. (CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br na versão mais recente do Google Chrome, for visualizado o ícone de um cadeado cinza ao lado da URL, o símbolo em questão estará sinalizando que esse ambiente refere-se à intranet da Polícia Federal. COMENTÁRIO O cadeado indica que o site é seguro, utiliza protocolo HTTPS, certificação digital e criptografia. Aparência Não confundir “Página Inicial” com “Página de Inicialização”. 20m www.grancursosonline.com.br 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA DIRETO DO CONCURSO 14. (VUNESP/PC SP/PAPILOSCOPISTA/2018) Observe a janela e guias do Google Chro- me, em sua configuração padrão, apresentadas na figura a seguir. a. Privacidade e segurança. b. Inicialização. c. Navegador padrão. d. Aparência. e. Mecanismo de pesquisa. Mecanismo de Pesquisa Única opção habilitada na navegação “Visitante”. www.grancursosonline.com.br 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA Possibilidade de modificar o mecanismo de busca. Navegador Padrão Inicialização www.grancursosonline.com.br 16www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Google Chrome II INFORMÁTICA Não confundir “Página Inicial” e “Página de Inicialização”. Inicialização é a página que abre quando se inicia o Chrome. Página inicial é a “casinha”. Idiomas Downloads www.grancursosonline.com.br 17www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Google Chrome II INFORMÁTICA Onde os downloads serão salvos. Acessibilidade Os programas investem muito na atualidade, oferecendo opções a tornar acessíveis seus conteúdos. Sistema 25m www.grancursosonline.com.br 18www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA Proxy: servidor intermediário que impede acesso a determinadas páginas. Redefinir e Limpar CleanApp: antivírus do Chrome. www.grancursosonline.com.br 19www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA Extensões TECLAS DE ATALHOS – CHROME Boa parte das teclas de atalho dos navegadores são iguais. www.grancursosonline.com.br 20www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.brA N O TA ÇÕ E S Google Chrome II INFORMÁTICA DIRETO DO CONCURSO 15. (FUMARC/PC MG/TÉCNICO ASSISTENTE/ÁREA: DE AUXILIAR DE DENTISTA/2022) Analise as seguintes afirmativas sobre os atalhos de teclado para as opções disponí- veis no menu “Favoritos” acionado a partir do botão do navegador Google Chrome 93.x ou superior: I – Ctrl+D pode ser usado para adicionar a guia atual aos favoritos. II – Ctrl+Shift+B pode exibir ou ocultar a barra de favoritos. III – Ctrl+Shift+O pode ser usado para abrir o gerenciador de favoritos. Estão CORRETAS as afirmativas: a. I e II, apenas. b. I e III, apenas. c. I, II e III. d. II e III, apenas. COMENTÁRIO Ctrl+D – adiciona a guia atual aos favoritos. Ctrl+Shift+B – exibe ou oculta a barra de favoritos. Ctrl+Shift+O – abre o gerenciador de favoritos. 16. (VUNESP/PM-SP/SOLDADO PM DE 2ª CLASSE/2021) Um soldado deseja abrir uma nova guia na janela ativa do Google Chrome versão 87, em sua configuração padrão. O atalho por teclado que permite executar a ação descrita no enunciado é a. Ctrl + N b. Ctrl + T c. Ctrl + F d. Ctrl + G e. Ctrl + J www.grancursosonline.com.br 21www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA COMENTÁRIO Ctrl + N: abre uma nova janela. Ctrl + F: pesquisa na página. Ctrl + G: pesquisa na página. Ctrl + J: “já baixei”, lista de downloads. 17. (FUMARC/PC-MG/ESCRIVÃO DE POLÍCIA/2021) Analise as seguintes afirmativas so- bre os atalhos de teclado do navegador Google Chrome: I – Ctrl+Shift+N abre uma nova janela no modo de navegação anônima. II – Ctrl+J abre a lista de downloads realizados no navegador. III – Ctrl+N abre uma nova guia de navegação na janela atual. Estão CORRETAS as afirmativas: a. I e II, apenas. b. I e III, apenas. c. I, II e III. d II e III, apenas. COMENTÁRIO Ctrl+N: abre uma nova janela. 30m www.grancursosonline.com.br 22www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA 18. (IDECAN/PC-CE/ESCRIVÃO/2021) Na navegação em sites na internet por meio do browser Google Chrome 92.0.4515.107 (64 bits) em português, um escrivão que traba- lha na Secretaria da Segurança Pública e Defesa Social do Ceará configurou a URL ht- tps://www.google.com do Google como homepage inicial e, em seguida, após navegar por diversos sites, realizou dois procedimentos, descritos a seguir: I – executou um atalho de teclado para mostrar o site configurado como homepage ini- cial, a priori; e II – após realizar várias buscas, acionou um ícone por meio do mouse, para recarregar a página atual. O atalho de teclado executado em I e o ícone acionado em II foram, respectivamente, a. Alt+Home e b. Alt+F10 e c. Alt+Home e d. Alt+F10 e e. Alt+Home e COMENTÁRIO F5: atualizar. Home, homepage. TECLAS DE ATALHO É possível a utilização de tecla de atalho quando se clica em um link (ponte que liga um documento a outro). CTRL – Aberto em uma nova guia. SHIFT – Aberto em uma nova janela. ALT – Será efetuado o download do arquivo armazenado no link. www.grancursosonline.com.br 23www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA Ao clicar no link, sem segurar outra tecla, o link será aberto na guia atual. DIRETO DO CONCURSO 19. (UFMT/POLITEC MT/PERITO MÉDICO LEGISTA/ÁREA PSIQUIATRA/2022) O Google Chrome é um software muito utilizado para navegar na Internet. A respeito desse sof- tware, marque V para as afirmativas verdadeiras e F para as falsas. ( ) � Possui duas versões: 5 e 32 bytes. ( ) � É o navegador padrão do Ubuntu. ( ) � Disponibiliza loja com extensões. ( ) � Permite sincronizar dispositivos. Assinale a sequência correta. a. V, V, F, V b. F, V, V, F c. F, F, V, V d. V, F, F, F e. V, V, F, F COMENTÁRIO Os softwares acompanham a arquitetura, de 32 e 64 bytes. Ubuntu é um software livre, vem da filosofia do Linux, que utiliza o Firefox, navegador livre.35m www.grancursosonline.com.br 24www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Google Chrome II INFORMÁTICA GABARITO 6. a 7. E 8. E 9. a 10. d 11. C 12. c 13. E 14. d 15. c 16. b 17. a 18. a 19. c ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA MOZILLA FIREFOX Principais navegadores – Browsers Além desses principais, existem outros como o Safari e o Opera. Características do Mozilla Firefox: • É grátis. • É um software livre, pois possui o código-fonte aberto e possui quatro liberdades: 1 – Executar o software para qualquer propósito; 2 – Estudar o código; 3 – Alterar ou aper- feiçoar o código e 4 – Distribuir. • São ferramentas do Mozilla Firefox a proteção contra phishing/rastreamento, navega- ção privativa, gerenciar preferências e complementos, SYNC, modo leitura, pocket e senha mestra (lock wise). www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA Snippet pode ser traduzido como trecho, e nada mais é do que pequenas mensagens que a Mozilla traz para seus usuários, é uma dica para o uso do navegador. As miniaturas (sugestões) são páginas patrocinadas ou recentemente acessadas. Os menus são uma característica da forma de trabalho desse navegador. A aba, onde aparece o sinal de +, é para criar uma nova aba. A barra URL também é uma barra de pesquisa. Sendo assim, se o usuário digitar um endereço eletrônico, vai acessar esse endereço. Se, porém, for digitada uma palavra ou frase, será acionado o motor de busca do Google para fazer a pesquisa. Pocket não deve ser confundido com os Favoritos, pois ao adicionar aos Favoritos, o que fica salvo é o link de uma página e para acessa-la é necessário que o usuário esteja online. No Pocket, por sua vez, é criado uma espécie de Favorito, mas não guardando o link, e sim armazenando a própria página na máquina ou aplicativo. A sua vantagem é que será possível abrir essa página estando offline, obviamente desde que seus conteúdos possam ser aces- sados dessa maneira. Exemplo: plataformas baseadas em streaming como o YouTube não podem ser utilizadas offline, mas conteúdos textuais como notícias podem ser acessados por meio do Pocket. 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA Na opção “Mostrar painel”, abre-se um painel de visualização: www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA Vale lembrar que o Mozilla Firefox tem um recurso denominado SYNC que, assim como o Google Chrome e o Edge, permite a sincronização com o servidor da Mozilla para que o usuário continue a sua navegação de outro aparelho sincronizando as abas, extensões, his- tórico, favoritos, configurações etc. DIRETO DO CONCURSO 1. (CESPE/CEBRASPE/2021/CBM-AL/SOLDADO DO CORPO DE BOMBEIROS) Tanto o Google Chrome quanto o Mozilla Firefox, em suas versões mais recentes, permitem, por meio de suas configurações, sincronizar favoritos, extensões, senhas e outras infor-mações em vários dispositivos. 10m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA Aprofundando o conhecimento acerca da barra de Menu Dentro do Menu Arquivo, é importante destacar a parte de impressão: www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Mozilla Firefox INFORMÁTICA Ao escolher as páginas para imprimir, o usuário poderá imprimir todas, como consta na imagem acima ou apenas algumas. Exemplo: se preencher “1-5”, imprimirá o intervalo de páginas 1 até a 5. Se, porém, preencher “1,5”, estará imprimindo apenas as páginas 1 e a 5. Menu Editar: Menu Exibir: www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA Menu Histórico: DIRETO DO CONCURSO 2. (VUNESP/2018/PC-SP/ESCRIVÃO DE POLÍCIA CIVIL) Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que a. os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma leitura sem conexão. b. os links das páginas frequentemente visitadas são armazenados automaticamente em Favoritos. c. todos os links de páginas recentemente visitadas são listados em Histórico. d. os conteúdos das páginas recentemente visitadas são armazenados em Favoritos. e. os conteúdos das páginas recentemente visitadas são armazenados em Downloads. www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA COMENTÁRIO a. As páginas visitadas ficam no Histórico. b. Não é automaticamente. c. Assertiva de acordo com os conhecimentos de Mozilla Firefox. d. São armazenados em Histórico. e. São armazenados em Histórico. Em Downloads ficam os arquivos que o usuário baixou. Menu Favoritos: O Firefox tem uma especificidade nos Favoritos que é a existência de Tags (marcadores ou etiquetas) em que o usuário adiciona a página aos Favoritos e lhe vincula uma tag. Na imagem acima foram criadas três tags: Estudo, Leitura e Redes Sociais. Para fazer isso é bastante simples. Ao favoritar uma página clicando na estrela localizada ao fim da barra URL, aparecerá uma janela em que o usuário poderá não apenas criar novas tags, como também vincular a página a uma, algumas ou todas as tags ali existentes: 15m www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA O gerenciamento dos favoritos ocorre por meio da Biblioteca. Destaca-se que o Firefox permite que o usuário faça Backup de seus favoritos, além de outras opções através da opção “Importar e backup”: www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA DIRETO DO CONCURSO 4. (Q2317118/FUNDATEC/SUSEPE/AGENTE PENITENCIÁRIO/2022) A Figura 2 abaixo apresenta a janela principal do navegador Mozilla Firefox. Na Figura, está destacado um ícone da barra de ferramentas: Qual a função do ícone indicado pela seta n. 1 da Figura? a. Abrir menu do aplicativo. b. Acessar a biblioteca. c. Ir para a página inicial. d. Salvar a página atual. e. Adicionar aos favoritos. 20m www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA Menu Ferramentas: O Design Responsivo se relaciona com a exibição nos dispositivos móveis. Menu Ajuda: www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA Ao acessar as Informações técnicas, aparece a seguinte tela: DIRETO DO CONCURSO 4. (Q705196/CESPE/CEBRASPE/DPF/AGENTE ADMINISTRATIVO/2014) Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Mozilla Firefox INFORMÁTICA COMENTÁRIO Ao acessar o histórico de atualizações, aparece a seguinte tela: Nota-se que há a exibição do histórico, a data, a hora, o status da atualização e os deta- lhes. Ocorre que nos Detalhes aparece apenas o que veio na atualização (quais foram as melhorias daquela atualização) e não qual usuário executou a operação. O botão do Gerenciador de tarefas é o principal para acesso às ferramentas do navegador: www.grancursosonline.com.br 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA Navegação privativa: Em qualquer navegador, essa é a ferramenta mais cobrada em concurso. O Firefox sempre vai abrir uma nova JANELA privativa. Não é possível estar em uma janela normal e o usuário abrir uma nova GUIA privativa, pois isso não existe. Dentro da Janela privativa o usuário terá a opção de abrir abas/guias privativas. Como descrito na própria janela privativa, na Navegação privativa o Firefox limpa o his- tórico de pesquisa e navegação ao fechar todas as janelas privativas, mas isso não torna o usuário anônimo. Essa Navegação privativa não apaga os links adicionados aos Favoritos, os arquivos baixados no computador, etc. Pode apagar o histórico de downloads, mas não os arquivos baixados no computador. A combinação de teclas para acessar a Navegação privativa é: Ctrl + Shift + P. 25m www.grancursosonline.com.br 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA DIRETO DO CONCURSO 5. (Q1873212/CESPE CEBRASPE/CBM-TO/CORPO DE BOMBEIRO MILITAR DE TO- CANTINS/SOLDADO BOMBEIRO MILITAR/2021) No navegador Mozilla Firefox, deter- minado recurso permite acessar páginas na Internet sem que fique registro do histórico e dos cookies das páginas acessadas. Assinale a opção que indica o nome desse recurso. a. Favoritos b. Extensões c. Navegação privativa d. Gerenciador de downloads 6. (Q1945067/ FUNPAR NC/UFPR/PC-PR/DELEGADO DE POLÍCIA CIVIL/2021) O modo de navegação privativa, no navegador web Firefox: a. mascara a identidade e a atividade online do usuário na internet. b. protege de registradores de digitação e programas espiões (spyware). c. permite incluir um site na lista de favoritos. d. exclui do computador os arquivos baixados, ao término da navegação. e. omite, por padrão, sites visitados à medida em que se digita na barra de endereços. COMENTÁRIO a. Para mascarar a identidade e a atividade online do usuário na internet é necessário con- figurar uma VPN ou utilizar um navegador Tor. b. O modo de navegação privativa não é uma ferramenta de segurança. c. Como é uma ação do usuário, e não um rastro deixado, realmente permite incluir um site na lista de favoritos. d. Exclui apenas o histórico dos arquivos baixados. e. Não omite, na verdade complementa. www.grancursosonline.com.br 16www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox INFORMÁTICA GABARITO 1. C 2. c 3. e 4. E 5. c 6. c ��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre- parada e ministradapelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Mozilla Firefox II INFORMÁTICA MOZILLA FIREFOX II FERRAMENTAS DO FIREFOX No recurso de gerenciamento de senhas, as senhas são salvas na conta do usuário, armazenadas no servidor da Mozilla e ao entrar no servidor do Firefox o usuário encontra suas senhas salvas, geralmente com a utilização de criptografia para garantir a proteção desses dados. Em qualquer dispositivo que esse usuário estiver, conseguirá ter acesso às senhas salvas em qualquer site quando fizer o login em sua conta do Firefox. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA DIRETO DO CONCURSO 7. (Q1768402/CESPE/CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/ESPA- NHOL/2021) Embora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar e sincronizar senhas para realizar, posteriormente, login automático em formulários de sítios da Internet, essa ação somente será possível se os sítios em questão estiverem disponibilizados em uma intranet e utilizarem o protocolo HTTPS. COMENTÁRIO O usuário pode estar utilizando também o HTTP e não só na intranet, mas também em sites da internet podendo escolher a rede. Extensões e Temas Extensão também é chamada de complemento e trata-se de um programa extra, geral- mente feito por terceiros, que vai complementar o navegador, dando-lhe funções extras. O objetivo primário de um navegador como o Firefox é acessar páginas desenvolvidas em HTML e também em PDF. Se, porém, o usuário necessitar fazer outras atividades como www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA a edição de documentos no Google Docs, será necessário instalar uma extensão para ter acesso a essa finalidade. Como o Firefox é um software livre, permite que terceiros se utilizem de seus códigos para criar as mais diversas extensões. Temas é “a cara” do Firefox. O usuário pode mudar, escolhendo, por exemplo, um tema de copa do mundo, carnaval, natal etc. As extensões conhecidas como Plug-ins são pequenos programas que também farão o complemento para possibilitar a interação do navegador com a página, pois uma página pode ser criada sem ser em HTML. Exemplo: teclado virtual de banco é feito em Java, sendo necessário instalar o Plug-in no computador para permitir que o navegador interaja com o sistema Java. DIRETO DO CONCURSO 8. (Q1010690/CESPE/CEBRASPE/PM-AL/SOLDADO COMBATENTE/2018) O Mozilla Firefox admite que plug-ins PDF, como, por exemplo, Adobe Acrobat, possam ser utili- zados para exibir documentos PDF no Firefox. 5m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA COMENTÁRIO Não é porque o Firefox já abre o PDF que não será possível ter uma extensão para dar alguma funcionalidade diferente. Exemplo em que é possível adicionar uma extensão ao Firefox: DIRETO DO CONCURSO 9. (CESPE/CEBRASPE/2021/CBM-AL/SOLDADO DO CORPO DE BOMBEIROS) Tanto o Mozilla Firefox quanto o Microsoft Edge, em suas versões mais recentes, permitem a adição de recursos (features) chamados cookies, que consistem em complementos que o usuário pode instalar de modo a personalizar sua experiência de navegação, tais como bloqueadores de anúncios. COMENTÁRIO Esses recursos não são chamados de cookies, mas sim de extensões. Os cookies, por sua vez, são pequenos arquivos TXT responsáveis pelas preferências dos usuários e algumas configurações de sites acessados. www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA O gerenciador de tarefas do Firefox não deve ser confundido com o gerenciador de tare- fas do Windows, pois este exibe todos os processos que estão sendo executados em todo o sistema operacional em tempo real. O gerenciador de tarefas do Firefox, por sua vez, vai exibir aquilo que está sendo executado por ele. Exemplo: Nota-se, portanto, que esse gerenciador de tarefas não mostra o que está sendo execu- tado pelo sistema operacional, mas sim o que está sendo executado no próprio navegador. O tópico Configurações é a parte mais técnica do navegador. 10m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA À esquerda estão as opções e à direita estão os conteúdos. Destaca-se que é possível entrar nas configurações por meio da barra de endereço digitando about:preferences. www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA A opção Desempenho monitora o desempenho dos sites e pode otimizar o desempenho para navegação. A Navegação diz respeito à acessibilidade, possibilitando que o usuário navegue com recursos diferenciados. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA É por meio da opção Configurar Conexão que se acessa a configuração do Proxy de acesso à internet. O proxy é um servidor intermediário em que o usuário, ao acessar a inter- net, passa pelo proxy para acessar o navegador. No proxy são estabelecidas regras de quem pode acessar (controle de acesso), os sites que podem ser acessados (sites pornográfi- www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA cos, por exemplo, podem ser bloqueados). Serve também como cache. O cash funciona da seguinte forma: toda página que se acessa é descarregada no computador para que quando o usuário a acessar novamente ela carregue de forma mais rápida porque os arquivos já estão na máquina. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA Apesar do Firefox utilizar o Google como mecanismo de pesquisa padrão, é possível que o usuário troque: 15m www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA Em todo site acessado pelo usuário, os rastreadores ficam coletando informações para gerar propaganda depois. O Firefox possibilita que o usuário configure para a opção de pro- teção Normal, Rigorosa e Personalizada. www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Mozilla Firefox II INFORMÁTICA DIRETO DO CONCURSO 10. (Q2249451/UFMT/POLITEC-MT/PERITO MÉDICO LEGISTA – PSIQUIATRA/2022) A respeito do Mozilla Firefox, analise as afirmativas. I – Utiliza scripts de criptomineração no seu código. II – Não apresenta uma versão para dispositivosmóveis. III – Possui bloqueio de rastreadores de mídias sociais. Está correto o que se afirma em a. I e III, apenas. b. I e II, apenas. c. II e III, apenas. d. II, apenas. e. III, apenas. COMENTÁRIO I – O Firefox possui um bloqueio de criptomineradores para que terceiros não consigam acessar o navegador para minerar moeda. Ocorre que não se utiliza de scripts. II – O Firefox é multiplataforma (roda em IOS, Windows, Linux etc.) e multidispositivos. III – Possui esses bloqueios. www.grancursosonline.com.br 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA www.grancursosonline.com.br 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Mozilla Firefox II INFORMÁTICA O recurso da senha mestra funciona da seguinte forma: quando o usuário define uma senha mestra e um terceiro pega o computador emprestado para usar o Firefox, ao entrar em uma página que o usuário já possui dados salvos naquela página, o navegador vai solicitar a senha mestra para a inserção desses dados na página. Como o terceiro não possui a senha, clicará em Cancelar, então o Firefox vai entender que se trata de um terceiro acessando o navegador, então limpará o formulário. Se, porém, for o próprio usuário utilizando o compu- tador, quando a senha mestra for solicitada e preenchida por esse usuário, o Firefox entende que é o próprio usuário que está utilizando o navegador e carrega os dados do formulário, sem necessidade de que o usuário se lembre de cada senha de acesso aos sites. www.grancursosonline.com.br 16www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA Quando o usuário abre o Google Meet para fazer uma reunião online, o aplicativo per- gunta se está autorizado a usar a câmera, o microfone etc. É possível bloquear, por meio do navegador, o acesso à câmera. 20m www.grancursosonline.com.br 17www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA Quando o usuário está em uma página HTTPS://, pode ter a figura de um cadeado sem triângulo, que significa que ele está em um site seguro. O cadeado com um triângulo de alerta significa que a conexão entre o Firefox e o site é apenas parcialmente criptografada. Se, porém, há um cadeado com um traço vermelho, esse usuário está usando um protocolo HTTP, ou seja, está em um ambiente que não é seguro. www.grancursosonline.com.br 18www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Mozilla Firefox II INFORMÁTICA O Mozilla Firefox tem um recurso denominado SYNC que, assim como o Google Chrome e o Edge, permite a sincronização com o servidor da Mozilla para que o usuário continue a sua navegação de outro aparelho sincronizando as abas, extensões, histórico, favoritos, con- figurações etc. www.grancursosonline.com.br 19www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA TECLAS DE ATALHOS O PULO DO GATO A dica relacionada à tecla de atalhos é estudar as principais, que tradicionalmente são cobradas pelas bancas. Para gravar o aluno pode utilizá-las diretamente no navegador Firefox ou passá-las a limpo no caderno. No seguinte link o aluno pode encontrar mais teclas de atalho: <https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute-tarefas-co- muns-rapidamente>. CTRL+B: PAINEL DE FAVORITOS “ /”: PESQUISA RÁPIDA CTRL+T: NOVA ABA CTRL+N: NOVA JANELA CTRL+O: ABRIR UMA PÁGINA CTRL+S: SALVAR CTRL+W: FECHAR GUIA CTRL+D: ADICIONAR AOS FAVORITOS CTRL+J: EXIBIR DOWNLOADS CTRL+H: HISTÓRICO CTRL+SHIFT+S: CAPTURAR TELA CTRL+ENTER: ADICIONAR WWW E.COM CTRL+SHIFT+P: JANELA PRIVATIVA 25m www.grancursosonline.com.br 20www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA CTRL+P: IMPRIMIR CTRL+F:LOCALIZAR NESTA PÁGINA CTRL+M: SILENCIAR/ATIVAR O SOM CTRL+SHIFT+T: RESTAURAR ABAS FECHADAS F9: MODO LEITURA F5: ATUALIZAR CTRL+SHIFT+DEL: EXCLUIR HISTÓRICO CTRL+SHIFT+Q: SAIR CTRL+SHIFT+A: EXTENSÕES E TEMAS www.grancursosonline.com.br 21www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA DIRETO DO CONCURSO 11. (Q970481/VUNESP/PC-BA/DELEGADO DE POLÍCIA/2018) No navegador Mozilla Fi- refox, há o recurso de abrir uma janela para a navegação privativa. As teclas de atalho para abrir uma nova janela privativa são: a. Ctrl + Alt + L b. Ctrl + Alt + M c. Ctrl + Shift + N d. Ctrl + Shift + P e. Ctrl + Tab + G COMENTÁRIO O erro mais comum é o candidato marcar a opção Ctrl + Shift + N, só que esse atalho é para o Google Chrome e Edge, e não para o Firefox. O atalho Ctrl + Shift + P, por sua vez, abre uma janela para a navegação privativa no Firefox e no Internet Explorer. www.grancursosonline.com.br 22www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA 12. (Q1576707/FAPEMS/PC-MS/ESCRIVÃO DE POLÍCIA JUDICIÁRIA/2017) O Mozilla Fi- refox é um navegador livre e multiplataforma desenvolvido pela Fundação Mozilla. A intenção dessa Fundação é que esse navegador seja leve, seguro, intuitivo e altamente extensível. Uma função útil desse navegador, representada na figura a seguir, que está diretamente relacionada com a preservação da privacidade em navegação por páginas da internet, é permitir excluir o histórico de navegação, no qual estão guardadas infor- mações como, por exemplo, páginas web visitadas, arquivos baixados, logins ativos, dados de formulários, cookies, entre outros. Sendo assim, qual é a tecla de atalho, que ativa a tela representada nessa figura, responsável por limpar todo o histórico? a. Ctrl + T b. Ctrl + Shift + Delete c. Ctrl + Shift + H d. Ctrl + N e. Ctrl + Shift + P COMENTÁRIO a. Ctrl + T vai abrir uma nova aba/guia. b. Ctrl + Shift + Delete vai excluir o histórico c. Ctrl + Shift + H abre a janela Biblioteca. d. Ctrl + N vai abrir uma nova janela. e. Ctrl + Shift + P abre uma nova janela privativa. www.grancursosonline.com.br 23www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA 13. (IBADE/2018/CBM-PB/CABO) Um usuário do navegador Mozilla Firefox que acessou as teclas de atalho CTRL+F deseja acessar a função de: a. ver opções. b. personalizar página c. localizar na página. d. salvar página. COMENTÁRIO Para lembrar, o F é de Find (localizar). Links O link é uma ponte de ligação entre um documento e outro. Geralmente quando o usuário posiciona o mouse sobre uma figura ou palavra e a seta se torna uma mão, isso significa que está diante de um link, também chamado de hiperlink, que vai direcionar o usuário para um outro documento. Situações ao clicar em um link: • Sem segurar nenhuma outra tecla: o link será aberto na guia atual. • Segurando o CTRL: o link é aberto em uma nova guia. • Segurando em SHIFT: o link é aberto em uma nova janela. Uso do botão direito Outra situação interessante a se destacar no Firefox é o uso do botão direito do mouse. Exemplo: se o usuário clica com o botão direito em um local vazio da página, aparecem as opções abaixo: www.grancursosonline.com.br 24www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA Ao clicar com o botão direito em cima da guia, aparecem as seguintes opções: 30m www.grancursosonline.com.br25www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA DIRETO DO CONCURSO 14. (FUNDATEC/2022/BM-RS/SOLDADO DE 1ª CLASSE) No Mozilla Firefox, é possível copiar ou salvar, em formato de imagem, páginas completas ou partes visíveis de pági- nas web. Esse recurso de captura de tela é chamado de Firefox Screenshots. Analise as assertivas abaixo, verificando se podem ser utilizadas para iniciar uma captura de tela pelo Firefox Screenshots: I – Clicar com o botão direito do mouse em uma área vazia da página e selecionar a opção “Capturar tela”. II – Utilizar o atalho de teclado CTRL+SHIFT+S. III – Pressionar a tecla F5 do teclado. Quais estão corretas? a. Apenas II. b. Apenas III. c. Apenas I e II. d. Apenas II e III. e. I, II e III. COMENTÁRIO I – Conforme supracitado na presente aula. II – De acordo com a lista dos principais atalhos que foi apresentada anteriormente. III – F5 é a “tecla do concurseiro”, que fica se utilizando dela para atualizar a página do edital, publicações de resultados etc. www.grancursosonline.com.br 26www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Mozilla Firefox II INFORMÁTICA GABARITO 7. E 8. C 9. E 10. e 11. d 12. b 13. c 14. c ��Este material foi elaborado pela equipe pedagógica do Gran Online, de acordo com a aula prepa- rada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA MICROSOFT EDGE Nesta aula, será abordado mais um navegador, o Microsoft Edge, lançado pela Microsoft a partir do sistema operacional Windows 10. Anteriormente, a empresa também mantinha o navegador Windows Explorer, mas ele foi descontinuado, não recebendo mais atualizações. Inicialmente, o Microsoft Edge não alcançou muita popularidade, mas isso mudou após receber atualizações que o aproximaram do navegador Google Chrome. Agora, o Edge usa o mesmo código-fonte do Chrome, baseado num projeto de software de código livre cha- mado Chromium. Sobre essa base foram criadas partes proprietárias, que tornaram o Edge um software proprietário. A ligação do Edge com o Explorer é perceptível até mesmo no logotipo dos dois navega- dores. O logotipo do Edge transmite a ideia de que ele é uma evolução do Explorer. A aula não terá muitas questões para resolver, algo importante dentro do estudo em infor- mática. A razão para isso é que o Microsoft Edge ainda é pouco abordado nos editais. Uma característica importante do Edge é que ele é um produto multiplataforma, ou seja, é compatível com vários sistemas operacionais. Pode ser utilizado em várias versões do Win- dows, em Linux, iOS e Android. DIRETO DO CONCURSO 1. (FAPEC/2021/PC-MS/Perito Papiloscopista) Sabemos que a utilização do Sistema Ope- racional Linux para servidores é bastante comum no Brasil, com o intuito de economizar com o licenciamento de software proprietário, como é o caso do Windows da Microsoft. Porém, a utilização em estações de trabalho e em computadores pessoais é maior por parte do sistema operacional da Microsoft, devido à familiaridade das pessoas com o Windows 7/8/10 (lembrando que a Microsoft não oferece mais suporte para o Windows 7). Como hoje a maioria dos sistemas e aplicações são acessadas pelo navegador de internet, essa utilização independe do sistema operacional. Assinale a alternativa que contenha corretamente apenas navegadores de internet disponíveis no Windows. a. Internet Explorer e Iceweasel. b. Edge e Iceweasel. c. Iceweasel e Edge. 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA d. Edge e Internet Explorer. e. Google Chrome (Chromium) e Iceweasel. COMENTÁRIO O Microsoft Explorer, apesar de não receber mais atualizações, continua sendo compatível com os sistemas operacionais Windows. O Edge e o Chrome também são compatíveis com o Windows. O Iceaweasel, no entanto, é compatível apenas com o Linux. Ferramentas do Edge Logo na página inicial do Microsoft Edge é possível visualizar algumas de suas ferramen- tas, como na imagem abaixo. O Menu da Guia de Ações contém opções de ações para se fazer com a guia. Os botões de navegações incluem as funções Voltar, Avançar, Atua- lizar e Página Inicial/Home Page. Ao lado deles, encontra-se a Barra URL/Pesquisa, que possui dupla finalidade: é possível inserir um endereço da Web ou inserir uma palavra e realizar uma pesquisa, na qual será utilizado o buscador/motor de busca padrão da Micro- soft, o Bing. 5m 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA O primeiro ícone de estrela corresponde à função de Adicionar Favoritos. O segundo ícone de estrela corresponde à função Os Favoritos. Ao lado deste, está o botão de Coleções. O ícone de troféu corresponde à função Rewards/Recomepensas. O botão em que aparece a foto do usuário é chamado de Pessoal e indica que o usuário está logado na sua conta da Microsoft, o que permite sincronizar favoritos, organização de guias, históricos, etc. Ao lado deste último botão está o de Configurações e Mais, que é o mais importante dessa interface. Ele pode ser acessado pelo atalho ALT+F. Ainda na parte superior, tem-se o íco- ne de pasta, que corresponde à função Outros favoritos. Mais abaixo, aparecem miniaturas de páginas patrocinadas ou páginas escolhidas a partir do histórico de navegação do usuário. É possível personalizar essa área de navegação, trocando a tela de fundo que aparece na tela inicial. Modo Leitura A função principal de um navegador é acessar páginas em HTML, uma linguagem de mar- cação para hipertexto. As páginas da internet utilizam um sistema de hipertexto, em que arquivos de vários formatos (textos, imagens, vídeos, etc.) se entrecruzam. O navegador, portanto, é desenvolvido primariamente para interpretar esses hipertextos. No entanto, recentemente os navegadores também sendo utilizados para ler de maneira nativa arquivos em pdf. Em relação a isso, o Edge possui o Modo Leitura, que permite a leitura avançada tanto de arquivos em pdf, quanto de e-books. Após clicar no botão do modo leitura, na barra superior, o usuário tem acesso a uma barra de ferramentas extra, que inclui funções como realçar, rabiscar, fazer anotações, imprimir e salvar. Menu da Guia de Ações O Menu da Guia de Ações, localizado no canto superior à direita, contém algumas funções bastante úteis: • Ligar abas verticais: permite visualizar as guias abertas numa disposição vertical. • Pesquisar guias: também pode ser feito pelo atalho CTRL+SHIFT+A. • Visualizar guias fechadas recentemente. • Guias de outros dispositivos: acessa guias abertas em outros dispositivos onde o usuário também está logado. • Adicionar todas as guias para as Coleções. 10m 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA DIRETO DO CONCURSO 2. (FAPEC/2021/PC-MS/Perito Papiloscopista) O mecanismo de busca é “um banco de dados que ajuda as pessoas a encontrar informações na internet de acordo com pala- vras ou termos digitados pelos usuários”. Tais mecanismos vasculham a internet dia- riamente, armazenando todas as informações encontradas num banco de dados de forma organizada. Quando o usuário faz uma busca na internet, esse banco de dados é acessado e retorna com todas as informações relacionadasà palavra ou ao termo pes- quisado. Sobre os principais buscadores (motores de buscas) utilizados na atualidade, analise as assertivas abaixo. I –O Microsoft Bing e o Yahoo são mecanismos de busca on-line, mais utilizado que o Google. II –O Google é o motor de busca padrão utilizado no navegador, Edge presente no Windows 10. III –O Microsoft Bing é o motor de busca padrão utilizado no navegador Edge, presente no Windows 10. IV –O Google é o mecanismo de busca on-line mais utilizado, e um de seus principais concorrente é o Microsoft Bing. Assinale a alternativa que contenha as assertivas corretas: a. I e II, apenas. b. II e III, apenas. c. III e IV, apenas. d. I e III, apenas. e. II e IV, apenas. COMENTÁRIO A questão foge um pouco do tema navegador. O Google é sabidamente o buscador mais utilizado no mundo, mas o Bing, que é o buscador padrão utilizado do Edge, também pos- sui uma parcela considerável do mercado. Leitura em Voz Alta 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA A acessibilidade é uma das principais preocupações das organizações no mundo atual. Muitas pessoas têm restrições em relação ao uso de tecnologias, como restrições na ca- pacidade de enxergar e na capacidade de ouvir. Acessibilidade, portanto, diz respeito a facilitar o acesso de tais usuários às tecnologias e outros recursos. Dentro dessa tendência, o Edge inclui o botão Leitura em Voz Alta, localizado ao lado do botão Adicionar Favoritos. Ao clicar nele, abre-se uma barra com funções específicas e o navegador começa a ler todas as palavras contidas na página. A ferramenta é útil para usuários com problemas de visão. Favoritos O botão Os Favoritos permite organizar as páginas salvas como favoritos. É possível orga- nizá-las numa barra e dentro de pastas. Pode-se salvar uma página como favorito clicando nos botões Adicionar Favorito, na Barra URL/Pesquisa e dentro do menu que se abre ao clicar no botão Os Favoritos. 15m 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA DIRETO DO CONCURSO 3. (Q1572422/DEIP/PM-PI/Serviço Auxiliar Voluntário/2018) No Microsoft Edge, que fun- cionalidade permite aos usuários guardar seus endereços Internet preferidos? a. Caixa de entrada b. Pop-up c. Favoritos d. Painel de controle COMENTÁRIO Pop-up são as janelas abertas automaticamente enquanto se navega por uma página. Pai- nel de controle é uma funcionalidade do Windows. Coleções Este botão encontra-se ao lado do botão Os Favoritos. Ao clicar, nele, abre-se uma caixa com as coleções. É importante saber diferenciar as coleções dos favoritos: 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA • Na função favoritos são guardados os links de páginas muito visitadas ou que o usuário considera importantes. Ao clicar num botão/ícone de um favorito, o usuário é direcionado para a página “favoritada”, sendo necessário que o dispositivo esteja conectado à Internet. • Na função coleção a página é salva no navegador. Desse modo, ao clicar num ícone/ botão de coleção, o usuário é direcionado para a página, podendo continuar a visualizá-la mesmo sem ter acesso à Internet. A página deve conter apenas texto e imagens, mídias que não precisem ser carregadas constantemente utilizando o sinal de Internet. Páginas de streaming, por exemplo, não podem ser salvas em coleções. Rewards/Recompensas Esse botão, representando pelo ícone de troféu, abre um caixa onde o usuário pode ge- renciar os pontos conquistados ao utilizar produtos da Microsoft. É possível visualizar uma mensagem explicando o funcionamento do programa, que já vinha sendo oferecido no Windows 10. Pessoal O botão Pessoal, além de exibir uma foto do usuário, exibe o e-mail usado para fazer login e informa se “a sincronização está ativada”, o que ocorre se o usuário estiver navegando sincronizado com a sua conta da Microsoft. Isso permite que informações como históri- co, abas, extensões (programas de terceiros que complementam o navegador) e cookies (pequenos arquivos em formato TXT que armazenam preferências e configurações nas páginas) sejam sincronizadas entre diferentes dispositivos em que o usuário esteja logado. A navegação, dessa forma, é centralizada. A Microsoft utiliza o seu sistema de armazena- mento em nuvem, o OneDrive, para sincronizar essas informações. O botão Pessoal também inclui a opção de navegação como usuário, que não deve ser confundida com a navegação anônima ou InPrivate. Assim como nessa última, na nave- gação como convidado não são deixados “rastros”, a saber, histórico, cookies, endereços acessados e formulários. Apenas os arquivos baixados ficam salvos. A diferença é que, na negação como convidado, o usuário não faz login e, portanto, não pode haver sincronização com outros dispositivos, algo que pode ser feito na janela anô- nima/InPrivate. Também não é possível utilizar certas funções do navegador. Na parte de configurações, apenas as relativas a “Privacidade, pesquisa e serviços” estão disponíveis, o que inclui habilitar ou desabilitar sugestões de pesquisa, de site, de histórico, favoritos e outros dados e escolher o buscador padrão. Configurações e Mais 20m 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA Trata-se de um tipo de botão encontrado em todos os navegadores. Por esse motivo, algumas das funções acessíveis pelo botão Configurações e Mais já foram abordadas anteriormente. Por ele, é possível acessar a função Nova Janela InPrivate. A tela inicial da janela InPrivate informa que informações de navegação, como histórico e cookies, são excluídas quando você fecha todas as janelas. Favoritos, coleções e arquivos e de download, no entanto, ficam salvos no navegador. A janela InPrivate também não permite ao usuário navegar de forma totalmente oculta, o que só pode ser feito por meio de uma VPN ou através do na- vegador Tor. O botão Configurações e Mais também contém a função Histórico, que mostra uma lista dos sites acessados, com os horários de acesso. DIRETO DO CONCURSO 4. (VUNESP - 2018 - PC-SP - Escrivão de Polícia Civil) Os navegadores de Internet típi- cos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que a. os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma leitura sem conexão. b. os links das páginas frequentemente visitadas são armazenados automaticamente em Favoritos. c. todos os links de páginas recentemente visitadas são listados em Histórico. d. os conteúdos das páginas recentemente visitadas são armazenados em Favoritos. e. os conteúdos das páginas recentemente visitadas são armazenados em Downloads. COMENTÁRIO a. Informações sobre as páginas visitadas ficam salvas no Histórico. b. Links de páginas muito visitadas ficam salvos no Histórico. c. Uma página visitada recentemente fica salva no Histórico. d. os Favoritos são usados para salvar links de páginas usadas com frequência. e. Downloads permite acesso aos arquivos baixados no dispositivo. 25m 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge INFORMÁTICA GABARITO 1. d 2. c 3. c 4. c ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula prepa- rada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis- trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material.1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge II INFORMÁTICA MICROSOFT EDGE II Nesta aula será dada continuidade ao estudo das funções acessíveis por meio do botão Configurações e Mais. A função Apps é utilizada pelo Edge para reconhecer que uma página pode ser convertida em software, permitindo ao usuário instalar o site como app. Outra função importante é Desempenho. Ela permite gerenciar o desempenho do nave- gador, com o objetivo de poupar energia. Se o modo de eficiência estiver ativado, o Edge desativará algumas funções caso o computador não esteja ligado à tomada, prolongando, assim, a vida útil da bateria. Guias não utilizadas podem ser desativadas e extensões também podem ser desligadas. Como visto anteriormente, a funcionalidade principal do navegador é ler HTML, ou seja, visualizar páginas da Internet, mas hoje em dia também é comum utilizá-lo para ler arquivos em PDF. As extensões, também chamadas de complementos, são softwares externos que ampliam as funcionalidades do navegador. Elas são semelhantes aos plug-ins. Esses, no entanto, são utilizados para ler recursos extras em páginas da Internet. Um exemplo são os plug-ins necessários ao uso de Internet Banking. Os sites de bancos requerem senhas que são digitadas em teclados virtuais, que são desenvolvidos na linguagem Java e que, portanto, não podem ser lidos pelo navegador. É necessário, então, que o usuário instale um plug-in para utilizar o teclado virtual. Outra função contida no Configurações e Mais é a Imprimir. Ela pode ser usada, também, para salvar uma página em PDF. Ao configurar essa função, é importante saber que, na parte de Páginas, separar dois números por vírgula leva o navegador a imprimir somente as páginas correspondentes. Separar por um hífen, por outro lado, leva o navegador a imprimir todas as páginas contidas no intervalo. Outras configurações também devem ser considera- das, como imprimir em preto e branco, a cor do papel e a escala de impressão. A função Compartilhar permite copiar o link de uma página e compartilhá-lo nas redes sociais. A função Capturar é idêntica ao já bem conhecido Print Screen. Mais ferramentas é outra opção que se destaca dentro do menu Configurações e Mais. Ela permite salvar a página, nomear a janela, transmitir mídia para um dispositivo externo, além das funções Citar isto e Solucionador Matemático, que são muito úteis para quem está estudando. Citar isto gera uma citação padronizada, que o usuário pode colar no seu trabalho acadêmico. O Solucionador Matemático resolve, de forma detalhada, cálculos que o usuário seleciona numa página. 5m 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge II INFORMÁTICA Também pode ser encontrada em Mais Ferramentas a função Gerenciador de Tarefas do Navegador. Ela fornece informações sobre as tarefas ativas no Edge, com consumo de memória, processamento, rede e número de processo. É possível finalizar uma tarefa que esteja prejudicando o desempenho do computador ou do navegador. Essa função é diferente do Gerenciador de Tarefas do Windows, que considera as tarefas de todo o computador. O parte de Configurações é muito extensa, contendo uma série de menus. No menu Perfil, é possível gerenciar a conta, sincronizar com outros dispositivos, etc. Em Senhas é possível habilitar alertas de quando senhas forem encontradas em vazamentos online. DIRETO DO CONCURSO 5. (Q2138934/CESPE-CEBRASP/SERIS/Agente Penitenciário/2021) Embora tenham recur- sos em comum, o Microsoft Edge e o Google Chrome diferenciam-se, em suas versões mais recentes, pelo fato de este último, ao contrário do primeiro, dispor de uma funcionalida- de que permite verificar se as senhas armazenadas e sincronizadas foram comprometidas, ou seja, se elas se encontram em banco de dados de senhas que vazaram da nuvem. COMENTÁRIO O Edge, como visto acima, tem um recurso que permite verificar vazamento de senhas. Ainda em Configurações, há o menu Pesquisa, privacidade e serviços, no qual se des- taca a função Prevenção de Rastreamento. Ela restringe rastreamentos na Internet, como os utilizados pela Meta para oferecer anúncios personalizados. Outra função importante é Limpar dados de navegação, que permite limpar, entre outros dados, os arquivos em cache, que são aqueles armazenados em pastas do navegador. Em Segurança se encontra a função Microsoft Defender SmartScreen, que habilita alertas sobre páginas ou arquivos suspeitos. É semelhante ao Windows Defender, muito associado ao Windows 8. O menu Aparência permite personalizar o navegador. Iniciar, página inicial e novas guias permite configurar o que aparecerá ao se abrir o navegador, ao se clicar no botão de página inicial. Compar- tilhar, copiar e colar permite configurar a função de copiar e colar URL (com link ou apenas texto). Em Cookies e permissão de sites o usuário pode gerenciar os cookies, que são arquivos TXT capazes de armazenar informações sobre páginas. Também pode gerenciar as permis- sões, como de uso de câmera e microfone. 10m 15m 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Microsoft Edge II INFORMÁTICA Em Navegador Padrão é possível escolher o navegador padrão e ativar a conversão de sites em formatos antigos para formato compatível com o Edge. Em Downloads o usuário escolhe a pasta em que os arquivos serão armazenados. Via de regra, eles são armazena- dos na pasta intitulada Downloads em Users. Em Proteção para a família é possível restringir o acesso de crianças a conteúdos ina- propriados ou compras online. Barra do Edge habilita uma barra com notícias em tempo real. Idioma permite configurar o idioma do navegador e o Editor, que fornece sugestões de escrita. Impressoras permite configurar o funcionamento das impressoras. Sistema e desempenho permite melhorar o desempenho do navegador, através, por exemplo, da configuração do proxy, que é um servidor intermediário entre o usuário e a Inter- net. O proxy gera o IP do computador, bloqueia sites inapropriados e pode servir como cache. Em Redefinir configurações é possível reverter uma série de configurações, mas favoritos, históricos e senhas salvas não são apagados. Telefones e outros dispositivos permite baixar o app do Edge no smartphone e sincronizar com a conta do usuário. Acessibilidade dá acesso à função de leitura de página, mas também outras, como zoom e sistema de legenda. Por fim, em Configurações, há o menu Sobre o Microsoft Edge, que permite verificar a disponibilidade de atualizações e contém um manual para o usuário tirar dúvidas sobre o navegador. Teclas de atalho É importante que o candidato memorize as teclas de atalho mais usadas no Edge: 20m 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Microsoft Edge II INFORMÁTICA DIRETO DO CONCURSO 6. (Q1835200/IDECAN/PEFOCE/Auxiliar de Perícia/2021) Um auxiliar de perícia está acessando o site da por meio do browser Edge, em um microcomputador com sistema operacional Windows 10 BR. Nesse ambiente, ele realizou três procedimentos, listados a seguir: I – Na tela do navegador, pressionou uma tecla de função para visualizar o site na moda- lidade tela cheia. II – Executou um atalho de teclado para realizar uma busca no site, o que gerou a exibi- ção de uma janela de diálogo na tela. III – Adicionou a página aos favoritos, por meio do acionamento de um ícone que corres- ponde à execução do atalho de teclado Ctrl + D. A tecla de função, o atalho de teclado e o ícone são, respectivamente, a. F11, Ctrl + P e b. F12, Ctrl + P e c. F11, Ctrl + F e d. F12, Ctrl + P e e. F11, Ctrl + F e COMENTÁRIO A questão trata de teclas de atalhos básicos. O atalho para tela cheia é F11. Localizar pode seracessado pelo atalho Ctrl + F (a letra F significa “find”). O ícone de casa corresponde à função Página Inicial/Home Page. 7. (FEPESE/2017/PC-SC/Agente de Polícia Civil) Assinale a alternativa que indica conjun- to de teclas que, ao navegar pela internet utilizando o navegador MS Edge do Windows 10 Pro em português, possibilita ao internauta aplicar zoom à página, ampliando ou reduzindo o conteúdo, respectivamente. a. Pg Up • Pg Dn b. Ctrl + (=) • Ctrl + (-) c. Ctrl + Pg Up • Ctrl + Pg Dn d. Ctrl + Alt + (+) • Ctrl + Alt + (-) e. Ctrl + Shift + Pg Up • Ctrl + Shift + Pg Dn 25m 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ ES Microsoft Edge II INFORMÁTICA COMENTÁRIO A questão pode cofundir o candidato porque a função ampliar a página pode ser acessada também por Ctrl + Shift + =. As teclas Pg Up e Pg Dn são usadas normalmente para se locomover pela página. GABARITO 5. E 6. e 7. b ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA GMAIL O Gmail é um sistema de e-mail do tipo webmail. Webmail: é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. Vantagens • Mobilidade: acesso em qualquer computador que tenha internet. • Economia de espaço em disco (15 GB de armazenamento gratuito no Google, com a possibilidade de adquirir mais espaço). • Facilidade de configuração (são solicitados dados básicos para a criação de uma conta). Desvantagem • Sem conexão à internet, via de regra não se tem acesso à caixa postal. ATENÇÃO O Gmail permite ao usuário ter a opção de trabalhar offline, fazendo alguns trabalhos sem que tenha acesso à internet. Assim, quando o usuário se conecta novamente à internet, as atividades pendentes são realizadas pelo servidor. Serviços de Nuvem Dentro da classificação do NIST (Instituto Nacional de Padrões e Tecnologia do Departa- mento de Comércio norte-americano), o Gmail é classificado como um SaaS: 5m www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA O SaaS permite utilizar serviços da nuvem por meio do navegador. O Gmail é uma plata- forma pronta, sendo que o usuário tem o trabalho apenas de acessá-lo. Protocolos de e–mail Primeiramente, vale lembrar que o protocolo é um conjunto de regras e convenções que são utilizados para padronizar a comunicação dentro de uma rede. Na internet, o conjunto de protocolos utilizados é denominado TCP-IP. SMTP (Protocolo Simples de Transferência de Mensagem – camada 7 – OSI) Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet. Porta (25/587). POP (Protocolo de Correio – camada 7 – OSI) Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 permite que todas as mensagens contidas numa caixa de cor- reio eletrônico possam ser transferidas sequencialmente para um computador local. Porta (110/995). 10m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Gmail INFORMÁTICA O POP é um protocolo que retira os e-mails do servidor quando eles são baixados por um programa gerenciador de e-mails, como o Outlook. Contudo, existe a opção de impedir isso e manter os e-mails no servidor. IMAP (Protocolo de acesso a mensagens na Internet – camada 7 – OSI) Internet Message Access Protocol é um protocolo de gerenciamento de correio eletrônico que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. Porta (143/993). Ou seja, o IMAP faz um sincronismo entre os e-mails na máquina e no servidor. Dessa forma, não retira as mensagens do servidor por padrão como o POP3, o que permite o acesso das mensagens via webmail, por exemplo. É importante destacar que o protocolo HTTP ou HTTPS é utilizado para acesso do usu- ário ao serviço de e-mail. Já o envio e o recebimento das mensagens se dão por meio dos protocolos vistos anteriormente. DIRETO DO CONCURSO 1. (CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Por meio de configu- rações do IMAP e do SMTP, é possível ler as mensagens do Gmail em aplicativos tais como o Apple Mail e o Microsoft Outlook. COMENTÁRIO É possível configurar o Gmail para ser utilizado nesses programas de correio local. 2. (CESGRANRIO/BB/ESCRITURÁRIO/ÁREA: AGENTE COMERCIAL/2023) A ferramenta de Webmail viabiliza o uso do serviço de correio eletrônico de empresas utilizando um navegador Web. Após a composição de uma nova mensagem de correio eletrônico, o usuário deve fazer a submissão do formulário para o servidor Web que, por sua vez, fará a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico. Os protocolos de comunicação utilizados nestas duas etapas são, respectivamente, a. HTTP e SMTP. b. SMTP e HTTP. c. POP3 e SMTP. d. SMTP e POP3. e. HTTP e POP3. www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA COMENTÁRIO O acesso ao webmail pelo navegador se dá pelo protocolo HTTP ou HTTPS, já o envio de mensagens se dá por meio do protocolo SMTP. Interface do Gmail 15m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA Pastas do Gmail A pasta Caixa de entrada armazena os e-mails recebidos pelo usuário. O número ao lado da pasta representa a quantidade de mensagens não lidas. A pasta Com estrela é onde ficam guardadas as mensagens marcadas como favoritas pelo usuário. A pasta Adiados permite guardar mensagens que o usuário deixou para tratar em um momento posterior. A pasta Enviados guarda os e-mails que foram enviados com sucesso pelo usuário. A pasta Rascunhos armazena os e-mails que ainda estão em fase de edição pelo usuário. Os marcadores são representados pelo termo Importante. O Gmail conta com o serviço de Chats e a opção de programar quando as mensagens serão enviadas. www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA Em Todos os e-mails, o usuário visualiza todas as mensagens recebidas sem categorias. A pasta Spam guarda as mensagens geralmente de cunho publicitário e indesejadas. Vale lembrar que uma mensagem com spam não necessariamente contém um vírus, con- forme apontam algumas bancas. A pasta Lixeira guarda os e-mails apagados pelo usuário, que são excluídos definitiva- mente após 30 dias. Pesquisar E-mail A opção Pesquisar e-mail é uma das mais importantes do Gmail e possui vários tipos de pesquisas que o usuário pode fazer. Google App O botão Google App abre um portifólio dos programas que o Google oferece aos usuários: 20m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA Destaque dos botões à direita da janela do Gmail: Nova mensagem Ao clicar no botão Nova mensagem, a janela exibida pelo programa é a seguinte: www.grancursosonline.com.br 8www.grancursosonline.com.brViu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA No campo Para, o usuário deve inserir o contato do destinatário do e-mail. É possível habilitar os campos Cc e Cco. Campos de envio de E-mail De: remetente. Para: destinatário principal. CC: destinatários secundários. CCO(BCC): destinatários ocultos. ASSUNTO: é o assunto do e-mail (não é obrigatório e pode ficar em branco). É importante destacar que os destinatários inseridos nos campos Para e CC podem ser vistos uns pelos outros. Já quando alguém é inserido no campo CCO, quem estiver nos campos Para e CC não visualizá os destinatários ocultos, mas quem está no CCO consegue ver quem está nos campos Para e CC. Vale lembrar que ao menos um desses campos é de preenchimento obrigatório quando se pretende enviar um e-mail. Assim, se todos os destinatários forem inseridos no campo CCO, nenhum deles poderá ver quem recebeu a mensagem. 25m www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA DIRETO DO CONCURSO 3. (VUNESP/UNICAMP/TÉCNICO EM ADMINISTRAÇÃO/2023) O usuário A enviou um e-mail para os usuários B, C e D, adicionando B e C no campo Para e D no campo Cco. O usuário B, ao receber o e-mail de A, escolheu Responder para Todos, acrescentou o usuário E no campo Cc e enviou sua resposta. O usuário C recebeu o e-mail do usu- ário B, escolheu Responder para todos e enviou sua resposta. Por último, o usuário D respondeu para todos o e-mail recebido do usuário A. Considerando que todas as men- sagens de e-mail foram enviadas e recebidas com sucesso por meio do Gmail. com, em sua configuração padrão, assinale a alternativa que correlaciona corretamente cada usuário com a respectiva quantidade de e-mails recebidos. a. A:3; B:3; C:3; D:1; E:2. b. A:3; B:3; C:3; D:2; E:2. c. A:3; B:3; C:3; D:2; E:1. d. A:3; B:3; C:3; D:3; E:2. e. A:3; B:3; C:3; D:3; E:3. COMENTÁRIO Primeiramentte, é importante observar que quando B usa a opção Responder para todos, o seu contato passa a figurar como remetente da mensagem, A passa a ser o destinatário, C vai para o campo Cc junto ao usuário E, já D, como estava em Cco, não será copiado. Quando C escolheu a opção Responder para todos, seu nome passa a constar como re- metente, B como destinatário e A e E no campo Cc. Por fim, quando D, que estava em Cco, usa a opão Responder para todos, ele fica no cam- po remetente, A no campo Para e B e C no campo Cc. É importante lembrar que, quando um usuário que estava em Cco responde uma men- sagem que possuía outros destinatários no campo Cc, todos os que foram copiados na mensagem receberão a resposta. Assim, o usuário A recebeu três respostas. O usuário B recebe três respostas. O usuário C também recebeu três respostas. Já o usuário D recebeu somente um e-mail e o usuário E recebeu dois e-mails. 30m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA Pontos são irrelevantes nos endereços do Gmail Se o remetente acrescentar pontos desnecessários ao seu endereço de e-mail, você receberá a mensagem mesmo assim. Por exemplo, se seu e-mail é joaosilva@gmail.com, você também é o proprietário de todas as versões desse endereço com pontos: • joao.silva@gmail.com • jo.ao.sil.va@gmail.com • j.o.a.o.s.i.l.v.a@gmail.com Obs.: se você usa o Gmail no trabalho, na escola ou em outra organização (como seudo- minio.com ou suaescola.edu), os pontos fazem diferença no endereço. Para alterar os pontos no seu nome de usuário, entre em contato com o administrador. Só você pode usar seu nome de usuário Seu endereço do Gmail é exclusivo. Se alguém tentar criar uma conta do Gmail com uma versão com pontos do seu nome de usuário, receberá uma mensagem de erro informando que ele já está sendo usado. Por exemplo, se seu endereço é joaosilva@gmail.com, ninguém pode se inscrever como j.o.a.o.s.i.l.v.a@gmail.com. Só você pode usar seu nome de usuário Seu endereço do Gmail é exclusivo. Se alguém tentar criar uma conta do Gmail com uma versão com pontos do seu nome de usuário, receberá uma mensagem de erro informando que ele já está sendo usado. Por exemplo, se seu endereço é joaosilva@gmail.com, ninguém pode se inscrever como j.o.a.o.s.i.l.v.a@gmail.com. Fonte: https://support.google.com/mail/answer/7436150?hl=pt-BR#zippy=%2Cninguém- -vê-seuse-mails%2Csó-você-pode-usar-seu-nome-deusuário www.grancursosonline.com.br mailto:j.o.a.o.s.i.l.v.a@gmail.com mailto:j.o.a.o.s.i.l.v.a@gmail.com https://support.google.com/mail/answer/7436150?hl=pt-BR#zippy=%2Cninguém-vê-seuse-mails%2Csó-você-pode-usar-seu-nome-deusuário https://support.google.com/mail/answer/7436150?hl=pt-BR#zippy=%2Cninguém-vê-seuse-mails%2Csó-você-pode-usar-seu-nome-deusuário 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA DIRETO DO CONCURSO 4. (INSTITUTO CONSULPLAN/CÂMARA DE PARAUAPEBAS/TÉCNICO EM TECNOLOGIA DA INFORMAÇÃO – 2022) O Gmail é um serviço gratuito de webmail desenvolvido pelo Google e lançado em 2004. Nessa plataforma é possível criar uma conta e ter seu próprio e-mail, ao criar uma conta o usuário tem acesso a vários outros serviços da Google. (Disponível em: https://www.ufsm.br/app/uploads/sites/762/2020/09/ Tuto- rial_Gmail.pdf.) Analise as afirmativas a seguir; marque V para as verdadeiras e F para as falsas. ( ) Cada conta gratuita do Gmail no Google tem 15 GB de armazenamento comparti- lhado entre o Google Drive; Gmail; e, Google Fotos. Quando a conta atinge o limite de espaço, não é possível enviar ou receber e-mails. ( ) Para organizar os e-mails na Gmail deve-se criar pastas e/ou subpastas e movê-los para as pastas e/ou subpastas, de acordo com os assuntos. ( ) Para o Gmail, pontos são irrelevantes nos endereços de e-mails; isso significa que os e-mails fulanosilva@gmail.com e fulano.silva@gmail.com pertencem à mesma pessoa. No entanto, para escolas e empresas, o ponto faz diferença. Dessa forma, fulanosilva@ seudominio.com é diferente de fulano.silva@seudominio.com. A sequência está correta em a. F, V, V. b. V, F, F. c. V, F, V. d. F, V, F. COMENTÁRIO Na realidade, a criação de pastas para organizar os e-mails é opcional dentro do Gmail. Existe essa possibilidade, além das pastas que já são criadas pelo próprio Gmail para de- terminados tipos de mensagens. 25m www.grancursosonline.com.br mailto:fulano.silva@seudominio.com 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail INFORMÁTICA GABARITO 1. C 2. a 3. a 4. c ���������Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo de Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte- údo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA GMAIL II O Gmail é um dos sistemas de e-mail mais populares. Botão “enviar”: é possível programar o envio da mensagem, e escolher data e hora. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA DIRETO DO CONCURSO 5. (Q2723265/VUNESP/PREFEITURA DE SÃO BERNARDO DO CAMPO/OFICIAL DE ESCOLA/2023) Ao preparar uma mensagem de correio eletrônico usando o ser- viço Gmail do Google, um usuário pode programar o envio da mensagem, conforme imagem a seguir. Aoprogramar o envio para o dia seguinte às 8:00, a mensagem será enviada a. apenas se o computador do remetente estiver ligado e conectado à Internet. b. apenas se o computador do remetente estiver ligado, mesmo que sem conexão à Internet. c. apenas se o computador do destinatário estiver ligado e conectado à Internet. d. apenas se o computador do destinatário estiver ligado, mesmo que sem conexão à Internet. e. mesmo se os computadores do remetente e do destinatário estiverem desligados. COMENTÁRIO Após programar o horário e solicitar o envio, o e-mail já vai para o servidor. Por isso, não é necessário manter o computador ligado. Mesmo que o usuário esteja desconectado, o e-mail será enviado, pois já está no servidor. O e-mail trabalha com o sistema assíncrono, as pessoas não precisam estar sincronizadas para enviar e receber e-mail. Tanto o remetente quanto o destinatário podem estar desconectados. www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Gmail II INFORMÁTICA 6. (Q2402530/VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) Ao se preparar uma men- sagem por meio do software de correio eletrônico Gmail, na janela correspondente, é exibido o seguinte botão: Ao se clicar na seta para baixo, exibida nesse botão, é possível a. programar o envio da mensagem. b. inserir outros destinatários à mensagem. c. excluir destinatários da mensagem. d. cancelar o envio da mensagem. e. anexar arquivos à mensagem. COMENTÁRIO A seta ao lado serve para programar o envio da mensagem. As “opções de formatação” permitem formatar a fonte, tamanho da fonte, marcadores numeradores etc. www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Gmail II INFORMÁTICA Esse “clip” serve para anexar arquivos, documentos, planilhas. www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA Serve para enviar arquivos armazenados no Google Drive. Serve para inserir fotos do Google Fotos ou do computador (com upload). Esse recurso não serve para anexar fotos, para isso usa-se o “anexar arquivo”. Esse “inserir foto” serve para colocar um plano de fundo no corpo do e-mail. 5m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA DIRETO DO CONCURSO 7. (Q2628889/CESPE/CEBRASPE/TRT 8/TÉCNICO JUDICIÁRIO – ÁREA ADMINISTRA- TIVA/2022) A ferramenta de correio eletrônico Gmail permite que, ao se criar uma nova mensagem, possa ser inserida uma imagem visível dentro do corpo da mensagem. Para acionar esse recurso, usa-se a opção a. Anexar arquivos. b. Editar fonte. c. Inserir link. d. Inserir arquivos com o Google Drive. e. Inserir foto. www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA COMENTÁRIO Para inserir fotos dentro do corpo da mensagem é necessário clicar em “inserir foto”. Ao ativar esse recurso, os destinatários não poderão encaminhar, copiar, imprimir ou fazer o download do e-mail. É possível gerar uma senha por SMS. O e-mail, portanto, torna-se confidencial até a expiração da data escolhida (dia, semana, meses, anos). www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA Não é assinatura digital. Esse ícone serve para configurar a assinatura com nome, a qual será inserida nos no- vos e-mails. 8. (Q2402542/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) Considere uma mensagem em preparo por meio do software de correio eletrônico Gmail. O remetente da mensagem deseja utilizar o recurso de inserir assinatura, disponível nesse sof- tware. Nesse caso, o ícone presente na janela de escrita de mensagens que deve ser selecionado é: a. b. www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA c. d. e. COMENTÁRIO a. Foto. b. Anexo. c. Link. d. Google Drive. e. Assinatura. Modo de texto simples: é o texto sem formatação. Feedback sobre escrita inteligente: é o complemento, feito junto com a digitação. Con- forme o usuário digita o e-mail, o sistema vai complementando. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA DIRETO DO CONCURSO 9. (Q2684585/VUNESP/PREFEITURA DE SÃO BERNARDO DO CAMPO/ASSISTENTE SOCIAL – EDUCAÇÃO/2023) A imagem a seguir foi retirada da janela de preparo de uma nova mensagem de correio eletrônico por meio do Gmail.com, em sua configura- ção padrão. Assinale a alternativa que apresenta o número colocado acima do ícone cuja função é “Anexar arquivos”. a. 1 b. 2 c. 3 d. 4 e. 5 COMENTÁRIO Anexar arquivos: 10m www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA 10. (Q2679013/FUNDATEC/PREFEITURA DE ITAARA/PROFESSOR DE GEOGRA- FIA/2023) Analise a Figura 1 abaixo, que apresenta a tela de um e-mail que está sendo redigido utilizando o Gmail: Após análise, podemos afirmar que: I – Um documento foi anexado ao e-mail. II – Não foi colocado assunto no e-mail. III – O e-mail da Fundatec não receberá o anexo, visto que está como cópia. Quais estão corretas? a. Apenas I. b. Apenas II. c. Apenas III. www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA d. Apenas I e II. e. I, II e III. COMENTÁRIO I – Foi anexado um documento do Word (tamanho 17K). II – O campo “assunto” está em branco. III – Todos os destinatários receberão o anexo. Sobre “anexos” é importante destacar que, na resposta, o anexo não será enviado junto a esse e-mail. Para que seja enviado na resposta, o documento deve ser anexado novamente. Porém, no “encaminhar”, o anexo será enviado. Botões do e-mail recebido: Arquivar, denunciar spam (o remetente passa a ser listado como “spam”), excluir, marcar como não lida (o e-mail fica em negrito), suspender (adiar o e-mail – aviso posterior de que o e-mail deve ser respondido), adicionar tarefas, mover para (enviar e-mail para alguma pasta), marcadores (permite escolher como “prioridade”) e “mais” (marcar como não lido, criar evento, ignorar). www.grancursosonline.com.br 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA Responder: Duas setas – responder a todos. Estrela – adicionar ao “favoritos” Três pontos – mais opções: bloquear o remetente, denunciar como spam, denunciar como phishing (a conta do remetente pode vir a ser suspensa). DIRETO DO CONCURSO 11. (Q2402533/VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) Um usuário do software de correio eletrônico Gmail clicou no seguinte botão presente em sua barra de ferramentas: O efeito dessa ação é a. denunciar spam. b. arquivar mensagem. c. selecionar mensagem. d. mover para uma pasta. e. marcar uma mensagem como não lida. COMENTÁRIO a. O símbolo é uma exclamação. b. O símbolo é uma caixinha com seta para baixo. c. Não há botão para isso. d. Pasta com seta para a direita. e. Este botão serve para marcar a mensagemcomo não lida. 15m www.grancursosonline.com.br 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Gmail II INFORMÁTICA Configurações Permitem fazer personalizações no e-mail, tais como escolher tema, tipo de caixa de entrada, organização dos e-mails etc. Ao clicar em “ver todas as configurações” aparecem várias guias, conforme a imagem abaixo. www.grancursosonline.com.br 16www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Gmail II INFORMÁTICA Essa é a guia geral, que é a mais importante. Ela permite configurar o idioma, quantidade de e-mails por página, cancelar o envio (a partir de 5 segundos) e o comportamento de res- posta (responder ou responder a todos). www.grancursosonline.com.br 17www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA www.grancursosonline.com.br 18www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Gmail II INFORMÁTICA Esse link permite inserir a “resposta automática de férias”. Assim, sempre que alguém enviar um e-mail, será enviada uma resposta automática sobre as férias. É possível configu- rar o período de envio dessa resposta. DIRETO DO CONCURSO 12. (Q2317121/FUNDATEC/SUSEPE/TÉCNICO SUPERIOR PENITENCIÁRIO – DIREITO/2022) É possível configurar, no Gmail, um tempo determinado para cancelar o envio de uma mensagem de e-mail. Quais as opções disponíveis no campo “Período de cancelamento de envio” da tela de Configurações do Gmail? a. 5, 10, 20 ou 30 segundos. b. 5, 10, 20 ou 30 minutos. c. 1, 2, 5 ou 10 minutos. d. 1, 2, 3, 4 ou 5 horas. e. 1, 2, 3, 4 ou 5 segundos. COMENTÁRIO As opções disponíveis no campo “Período de cancelamento de envio” da tela de Configu- rações do Gmail são 5, 10, 20 ou 30 segundos. Bizu: não faz sentido o e-mail aguardar minutos ou horas. Não faz sentido também ser apenas 1 segundo, pois é um prazo inviável. Permite fazer marcadores das caixas postais. 20m www.grancursosonline.com.br 19www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA O Gmail permite ao usuário trabalhar offline. O navegador mais adaptado para o Gmail é o Google Chrome. www.grancursosonline.com.br 20www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA Permite configurar a caixa de entrada. Permite importar e-mails de outras caixas postais. www.grancursosonline.com.br 21www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA Permite criar filtros, trabalhar com filtros de spam e bloquear alguns remetentes. Permite configurar os protocolos POP (permite deixar as cópias). www.grancursosonline.com.br 22www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA O padrão do Gmail é o IMAP, que é aquele que sincroniza. São as extensões, os programas extras que podem ser instalados para dar maior funcio- nalidade ao Gmail. www.grancursosonline.com.br 23www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA Permite deixar o Google Chat ativado. O Meet é o programa de videoconferência que substituiu o “Hang Out”. Essa opção é padrão, não há como escolher. Não é possível enviar “arquivos executá- veis” como anexo (.com,.bat), é uma forma de evitar envio de vírus. O limite de anexos é de 25 MB. Arquivos maiores são enviados pelo Google Drive, com a disponibilização de um “link” para o destinatário do e-mail. DIRETO DO CONCURSO 13. (Q1718029/VUNESP/CÂMARA DE JALES/DIRETOR DA DIVISÃO DE FINAN- ÇAS/2018) Fernando preparou uma mensagem de correio eletrônico utilizando o ser- viço Gmail, sem nenhum texto no corpo da mensagem. Porém, ao tentar anexar o arquivo Gera_Relatorio.exe, com 2 Kbytes de tamanho, editado 60 dias atrás, o anexo foi bloqueado porque a. o arquivo é muito antigo. Serviços de correio eletrônico permitem apenas arquivos recentes, com menos do que 30 dias. www.grancursosonline.com.br 24www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA b. o arquivo é muito grande. Serviços de correio eletrônico permitem apenas arquivos pequenos, com menos de 1 kbyte de tamanho. c. o nome do arquivo tem caracteres especiais, com o sublinhado entre as palavras Gera e Relatório, que não são permitidos no Gmail. d. o arquivo é potencialmente perigoso, por se tratar de um arquivo executável, que pode conter códigos maliciosos. e. não é possível anexar um arquivo sem ter nenhum texto no corpo do email. COMENTÁRIO Esse anexo foi bloqueado porque o arquivo é potencialmente perigoso, por se tratar de um arquivo executável, que pode conter códigos maliciosos. FONTE: https://support.google.com/mail/answer/6594?hl=ptbr&co=GENIE.Platform%3DDesk- top#zippy=%2Cescrever-e-conversar%2Cformatação-detexto%2Cações%2Cpular%2Cseleção- -de-lista-de-conversas%2Cnavegação%2Caplicativo Existem poucas questões sobre as teclas de atalho do Gmail. Por isso, não foi possível selecionar as teclas de atalho mais cobradas em provas de concurso. 25m www.grancursosonline.com.br 25www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA FONTE: https://support.google.com/mail/answer/6594?hl=ptbr&co=GENIE.Platform%3DDesk- top#zippy=%2Cescrever-e-conversar%2Cformatação-de-texto%2Cações%2Cpular%2Cseleção- -de-lista-deconversas%2Cnavegação%2Caplicativo DIRETO DO CONCURSO 14. (Q1968332/FUNDATEC/UNIPAMPA/MÉDICO CLÍNICO GERAL/2020) No Gmail, pode- mos colocar formatação no texto e, para isso, podemos usar várias teclas de atalhos. Para remover uma formatação via teclas de atalho, usamos qual combinação? a. Ctrl + Shift + 7 b. Ctrl + b c. Ctrl + Shift + I d. Ctrl + F e. Ctrl + \ COMENTÁRIO a. Lista numerada. b. Negrito. c. Itálico. d. Pesquisar. 30m www.grancursosonline.com.br 26www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Gmail II INFORMÁTICA GABARITO 5. e 6. a 7. e 8. e 9. b 10. d 11. e 12. a 13. d 14. e ��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre- parada e ministrada pelo professor Fabrício Macedo de Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Segurança da Informação INFORMÁTICA SEGURANÇA DA INFORMAÇÃO Segurança da Informação Princípios da segurança Para tornar um sistema confiável, é necessário observar os pilares básicos da segu- rança: Confidencialidade (não acesso da informação), Integridade (garantia da não altera- ção da informação), Disponibilidade (garantir que o sistema esteja sempre disponível para uso), Autenticidade (garantir a origem e legitimidade do documento), Não Repúdio (irretra- tabilidade da autoria do documento) e Conformidade (agir conforme a legalidade). DIRETO DO CONCURSO 1. (IDECAN/PC-CE/INSPETOR/2021) No contexto da tecnologia da informação e segurança de dados, a segurança da informação é garantida pela preservação de três aspectos essenciais, de acordo com o triângulo da figura abaixo:5m 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação INFORMÁTICA I – P1 — associada à ideia da capacidade de um sistema de permitir que alguns usu- ários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pes- soas explicitamente autorizadas podem ter acesso à informação. II – P2 — associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é res- peitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III – P3 — associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável. Nessa situação, P1, P2 e P3 são denominados, respectivamente, a. integridade, legalidade e privacidade. b. disponibilidade, integridade e legalidade. c. legalidade, privacidade e confidencialidade. d. confidencialidade, disponibilidade e integridade. e. privacidade, confidencialidade e disponibilidade. Política de Segurança A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. 10m 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação INFORMÁTICA É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Além disso, a política de segurança pode conter outras políticas específicas, como: • Política de senhas: define as regras sobre o uso de senhas nos recursos computacio- nais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. • Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. • Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. • Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. • Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos com- putacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Por meio dessas políticas, é possível fazer o Controle de Acesso Físico – administram o acesso de pessoas, veículos e materiais a uma área restrita e protegida (ex.: alarmes, sen- sores de presença, câmeras de vídeo, catracas), assim como o Controle de Acesso Lógico – impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada (ex.: senhas, firewalls, antivírus, encriptação de dados). Dentro desse controle, entende-se que existem três diferentes grupos de autenticação. O primeiro grupo está relacionado ao que o usuário sabe (ex.: Senhas – Segura, Média e Fraca), o segundo diz respeito ao que o usuário possui (ex.: uso de tokens) e o terceiro ao que o usuário é (ex.: biometria). Além disso, pode-se utilizar também a autenticação em dois fatores, também conhe- cida como autenticação em dois passos, que consiste em autenticar o acesso por meio de duas senhas, sendo uma delas normalmente recebida por SMS. 15m 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação INFORMÁTICA DIRETO DO CONCURSO 2. (FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022) Maria está trabalhando na definição de uma política de senhas para um site. Já está estabelecido que as senhas devem conter quatro caracteres; que será considerado um alfabeto com 26 letras; e que os caracteres especiais serão limitados à lista abaixo. !@#$%&*=+ A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos míni- mos obrigatórios que devem ser observados na criação de uma senha, a saber: I – Pelo menos uma letra maiúscula, pelo menos um caractere especial; II – Pelo menos uma letra minúscula, pelo menos um dígito numérico; III – Pelo menos uma letra maiúscula, pelo menos uma letra minúscula. Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas, da mais forte para a mais fraca, é: a. I, II, III. b. I, III, II. c. II, I, III. d. II, III, I. e. III, II, I. COMENTÁRIO Considerando que as letras podem ser minúsculas ou maiúsculas, entende-se um total de 52 caracteres possíveis decorrentes das 26 letras do alfabeto, além de 9 caracteres espe- ciais e 10 caracteres numéricos. Dessa forma, tem-se as possíveis combinações para I: 26 + 9 = 35; II: 26 + 10 = 36; e III: 26 + 26 = 52. 20m 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação INFORMÁTICA 3. (CEBRASPE/DPF/AGENTE/2018) Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. COMENTÁRIO Não existe uma ordem necessária e específica para a autenticação de dois fatores. Política de mesa limpa A política de mesa limpa e tela limpa se refere a práticas relacionadas a assegurar que informações sensíveis, tanto em formato digital quanto físico, e ativos (ex.: notebooks, celu- lares, tablets etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por um curto período de tempo ou ao final do dia. Uma vez que informações e ativos em uma área de trabalho estão em um de seus lugares mais vulneráveis (sujeitos a divulgação ou uso não autorizado, como previamente comen- tado), a adoção de uma política de mesa limpa e tela limpa é uma das principais estratégias a se utilizar na tentativa de reduzir os riscos de brechas de segurança. E, felizmente, muitas das práticas requerem baixa tecnologia e fáceis de implementar, tais como: Uso de áreas com trancas: gavetas com trancas, armários de pastas, cofres e salas de arquivo deveriam estar disponíveis para armazenar mídias de informação (ex.: documentos em papel, pendrives, cartões de memória etc.) ou dispositivos facilmente transportáveis (ex.: celulares, tablets e notebooks) quando não em uso, ou quando não houver ninguém tomando conta deles. Além da proteção contra acesso não autorizado, esta medida também pode pro- teger a informação e ativos contra desastres tais como incêndios, terremotos, inundações ou explosões. Proteção de dispositivos e sistemas de informação: computadores e dispositivos similares deveriam estar posicionados de tal forma a evitar que transeuntes tenham a chance de olhar as telas, e configurados para usar protetores de tela ativados por tempo e protegidos por senha, para minimizar as chances de que alguém tire vantagem de equipamentos desa- companhados. Adicionalmente, sistemas de informação deveriam ter sessões encerradas quando não em uso. Ao final do dia, os dispositivos deveriam ser desligados, especialmente aqueles conectados em rede (quanto menos tempo o dispositivo permanecer ligado, menos tempo haverá para alguém tentar acessá-lo). 25m 6www.grancursosonline.com.brViu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação INFORMÁTICA Restrições ao uso de tecnologias de cópia e impressão: o uso de impressoras, foto- copiadoras, scanners e câmeras, por exemplo, deveria ser controlado, pela redução de sua quantidade (quanto menos unidades disponíveis, menor o número de pontos potenciais de vazamento de dados) ou pelo uso de funções de código que permitam que somente pessoas autorizadas tenham acesso ao material enviado a elas. E, qualquer informação enviada a impressoras deveria ser recolhida tão rapidamente quanto possível. Adoção de uma cultura sem papel: documentos não deveriam ser impressos desne- cessariamente, e lembretes não deveriam ser deixados em monitore ou sob teclados. Lem- bre-se, mesmo pequenos pedaços de informação podem ser o suficiente para pessoa mal- -intencionadas descobrirem aspectos de sua vida, ou dos processos da organização, que possam ajudá-los a comprometer informações. Descarte de informações deixadas em salas de reunião: todas as informações em quadros brancos deveriam ser apagadas e todos os pedaços de papel usados durante a reu- nião deveriam estar sujeitos a um descarte apropriado (ex.: pelo uso de picotadora). Antivírus Também conhecido como rastreador das principais pragas virtuais (Malwares), o antiví- rus atua por meio de um banco de dados pré-instalado (também chamado de assinatura), o qual deve ser atualizado com frequência. Com a evolução desses rastreadores, observa-se a seguintes gerações: • Primeira Geração: escaneadores simples— isolam o arquivo em quarentena para remoção posterior; • Segunda Geração: escaneadores heurísticos — o antivírus conhece a estrutura dos arquivos e bloqueia comportamento que fugir da normalidade; Obs.: os escaneadores heurísticos podem causar os chamados falso positivos e falso negativos. • Terceira Geração: armadilhas de atividade; • Quarta Geração: proteção total. 30m 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação INFORMÁTICA GABARITO 1. d 2. e 3. E ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. 1www. grancursosonline. com. br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br A N O TA ÇÕ E S Segurança da Informação II INFORMÁTICA SEGURANÇA DA INFORMAÇÃO II Firewall Trata-se da filtragem de pacotes e acessos indevidos. Normalmente, o firewall está asso- ciado a palavras-chave, como: filtro, sistema, mecanismo, ferramenta, dispositivo, hardware ou software. O firewall é utilizado de forma a filtrar todo o tráfego de rede entrando e saindo de uma rede local, por exemplo, por meio das portas TCP/UDP. Além disso, o firewall pode fazer fil- tragem de endereços IP, impedindo que um IP externo entre na rede. Quando bem configurado, o firewall pessoal pode ser capaz de: • registrar as tentativas de acesso aos serviços habilitados no seu computador; • bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu compu- tador e possibilitar a identificação das origens destas tentativas; • analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códi- gos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; • evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema insta- lado em seu computador não possua um ou não se desejar usá-lo, há diversas opções dispo- níveis (pagas ou gratuitas). Pode-se também optar por um antimalware com funcionalidades de firewall pessoal integradas. As configurações do firewall dependem de cada fabricante. De forma geral, a mais indi- cada é liberar todo tráfego de saída do computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e bloquear todo tráfego de entrada ao computador (ou seja, impedir que o computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados. 5m 2www. grancursosonline. com. br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br A N O TA ÇÕ E S Segurança da Informação II INFORMÁTICA IDS – Sistema de Detecção de Intruso Um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes, não blo- queia uma ação, mas verifica se essa ação é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não interfere no fluxo de tráfego da rede e age passivamente. IPS – Sistema de Prevenção de Intruso Como complemento do IDS, existe o IPS, que tem a capacidade de identificar uma intru- são, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intrusos. O IPS é uma ferramenta com inteligên- cia na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. Age ativamente. Proxy Trata-se de um firewall de aplicação, normalmente utilizado como ponte entre origem e destino de uma requisição. Dessa forma, o proxy pode exercer três funções: • Controle de acesso: é possível para os administradores do servidor proxy permitir que determinados usuários tenham ou não acesso à Internet através de restrições aplicadas ao login do próprio usuário ou aos endereços IP, provendo ao ambiente uma camada a mais de proteção. • Filtro de conteúdo: estando no meio do caminho, o servidor também permite que determinados sites sejam ou não acessados. Dentre as regras que podem ser aplica- das estão as destinadas ao bloqueio de sites específicos, podendo chegar ao bloqueio de categorias inteiras. 3www. grancursosonline. com. br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br A N O TA ÇÕ E S Segurança da Informação II INFORMÁTICA • Cache: outro uso muito comum para Web Proxies é fazer com que eles exerçam a função de cache. Isso faz com que, após um acesso a uma página, o proxy armazene o conteúdo da página em seu sistema. Após isso, as demais requisições à esta mesma página não precisarão sair para a Internet, pois o conteúdo já está armazenado na memória do proxy. DIRETO DO CONCURSO 4. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessa- dos na rede. COMENTÁRIO Não é função do firewall, de maneira genérica, mas sim do proxy. 5. (CESPE/CEBRASPE/POLITEC-RO/PERITO CRIMINAL/ÁREA 1/2022) Um sistema anti- vírus pode funcionar como um IDS (Intruder Detection System), identificando desvios de comportamento no sistema computacional para gerar alertas de atividade maliciosa. Quando isso ocorre, o antivírus estáatuando a. como detector de mau uso. b. com base em rede. c. com base em host. d. como detector de anomalias. e. de forma ativa. COMENTÁRIO Trata-se de uma heurística, que pode gerar falso positivos. 10m 15m 4www. grancursosonline. com. br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br A N O TA ÇÕ E S Segurança da Informação II INFORMÁTICA 6. (CESPE/CEBRASPE/PC-PB/PAPLOCOPISTA/2022) A estação de trabalho dos usuários da Internet deve ser protegida contra a propagação de códigos maliciosos que possam afetar a disponibilidade dos dados. Para tanto, é correto usar a. firewall. b. backup. c. backdoor. d. spyware. e. antivírus. COMENTÁRIO O firewall pode evitar que códigos já instalados na máquina se propaguem, mas a proteção contra malwares, essencialmente, é feita é pelo antivírus. 7. (VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA/2022) Um dispositivo de segurança muito utilizado para proteger um computador contra acessos não autorizados vindos da Inter- net é o firewall pessoal. Quando esse dispositivo é configurado adequadamente, ele é capaz de alguns tipos de proteção, como a. bloquear todo o tráfego de saída e liberar todo o tráfego de entrada do computador, bloqueando o acesso a outros computadores e serviços, e permitindo que o compu- tador seja acessado por outros computadores e serviços, o que é uma prática de alta segurança. b. analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códi- gos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado. c. impedir a execução de programas maliciosos baixados pelo usuário. d. impedir que vírus ainda não conhecidos pelo programa antivírus contaminem o computador. e. impedir que programas de e-mail baixem spam. 5www. grancursosonline. com. br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br A N O TA ÇÕ E S Segurança da Informação II INFORMÁTICA COMENTÁRIO a) A configuração está invertida: o correto seria bloquear o tráfego de entrada e liberar o tráfego de saída. 8. (CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos este- jam em uma mídia de armazenamento local em sua estação de trabalho, recomenda- -se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos. COMENTÁRIO A limpeza dos arquivos é função do antivírus, e não do IDS. 9. (CESPE/CEBRASPE/PC-AL/ESCRIVÃO DE POLÍCIA/2021) A heurística é um dos méto- dos de detecção das ferramentas antimalware – como antivírus, antirootkit e antispywa- re – que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo. COMENTÁRIO A heurística é capaz de bloquear comportamento anômalo. 20m 6www. grancursosonline. com. br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br A N O TA ÇÕ E S Segurança da Informação II INFORMÁTICA Backup (Becape) É a ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. De preferência, o backup deve ser realizado em local separado, como um HD externo, pendrive ou nuvem computacional, e deve ser periodicamente testado. Criptografia A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codi- ficada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. Esteganografia Trata-se de um subgrupo da criptografia, que consiste em inserir uma informação dentro de um arquivo de imagem, por exemplo. O destinatário, então, será capaz de extrair a men- sagem inserida no arquivo. Simétrica A criptografia simétrica utiliza uma chave (secreta/privada) apenas, que é compartilhada entre o remetente e o destinatário por meio de um canal seguro. O remetente cifra o docu- mento com a chave privada, enquanto o remetente recebe o documento e o decifra com a mesma chave privada. Assimétrica Nesse processo, são utilizadas duas chaves, sendo uma pública e a outra privada. Nota- -se que ambas as chaves são sempre do destinatário somente. O destinatário gera a chave pública e a envia para o remetente. Em seguida, o remetente cifra o documento com a chave pública do destinatário, que recebe o documento e o decifra com a sua chave privada. 25m 30m 7www. grancursosonline. com. br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline. com. br A N O TA ÇÕ E S Segurança da Informação II INFORMÁTICA GABARITO 4. E 5. d 6. e 7. b 8. E 9. C ��Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação III INFORMÁTICA SEGURANÇA DA INFORMAÇÃO III DIRETO DO CONCURSO 10. (CEBRASPE/ABIN/OFICIAL DE INTELIGÊNCIA/2018) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação cripto- grafada e o destinatário sejam capazes de abri-la. COMENTÁRIO O processo de criptografia que utiliza chave pública de destinatário é assimétrico, pois no processo simétrico só existe a chave privada. Portanto, ao fechar a chave pública, apenas o destinatário, que possui a chave privada, poderá abri-lo. 11. (FGV/PC RJ/INVESTIGADOR DE POLÍCIA/2022) Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir. I – Todo arquivo criptografado está necessariamente compactado. II – O processo de compactação usualmente explora a repetição de trechos e/ou pa- drões presentes no arquivo. III – A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos. Está correto o que se afirma em: a. somente I. b. somente II. c. somente III. d. somente II e III. e. I, II e III. 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação III INFORMÁTICA COMENTÁRIO I – Nem todo arquivo criptografado está necessariamente compactado. II – O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo. III – A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos. 12. (VUNESP/PC-SP/ESCRIVÃO DE POLÍCIA/2022) Um usuário de correio eletrônico preparou uma mensagem e anexou um arquivo.docx, criptografado com uma senha. Para que o destinatário da mensagem possa abrir e examinar o conteúdo do arquivo, ele deve a. baixar o arquivo recebido e obter a senha para abri-lo, por meio do envio de uma mensagem para um site centralizado da Microsoft. b. baixar e salvar o arquivo recebido em uma pasta especial do computador e enviar mensagem ao remetente da mensagem para liberar remotamente a criptografia do arquivo. c. baixar o arquivo recebido, abri-lo com o Microsoft Word e digitar a senha desse arquivo, que deve ter sido previamente combinada com o remetente da mensagem. d. baixar o arquivo recebido em uma pasta especial do computador, que possui a pro- priedade de quebrar senhas de seus arquivos. e. enviar a mensagem para um endereço especial da Microsoft para obter a liberação remota do acesso ao arquivo. COMENTÁRIO Baixar o arquivo recebido, abri-lo com o Microsoft Word e digitar a senha desse arquivo, que deve ter sido previamente combinadacom o remetente da mensagem, como na crip- tografia simétrica. 5m 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação III INFORMÁTICA 13. (FUMARC/PC-MG/INVESTIGADOR DE POLÍCIA/2021) A técnica de criptografia con- siste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual inter- ceptação. Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas: (I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta. (II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação. (III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais. Está CORRETO o que se afirma em: a. I e III, apenas. b. II e III, apenas. c. III, apenas. d. I, II e III. COMENTÁRIO (I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta. (II) Nos métodos de criptografia assimétricos ou baseados em chave pública, os desti- natários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação. (III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurí- dica de documentos eletrônicos que utilizam certificados digitais. Assinatura Digital É um código utilizado para assinar um documento e conferir validade jurídica a ele, simi- lar ao processo de reconhecer firma de um documento presencialmente em cartórios. 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação III INFORMÁTICA Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando, assim, o não repúdio por parte dele. Grupo: aquilo que você possui. A assinatura digital deve ser solicitada a uma autoridade de registro (AR), uma empresa terceirizada que representa um cartório eletrônico. Essa empresa dispõe de modelos va- riados e com diferentes prazos. A AR envia a solicitação para a autoridade certificadora (AC), que possui competência para criar a assinatura de fato, agindo como um cartório eletrônico. Para se tornar uma auto- ridade certificadora, a empresa precisará ser homologada pela Autoridade Certificadora Raiz (ACR), situada no topo da hierarquia e vinculada à Casa Civil. A ACR também tem a competência para revogar as autoridades certificadoras. ICP-Brasil INFRAESTRUTURA DE CHAVES PÚBLICAS DO BRASIL Utiliza: Função Hash Exemplos de A.C: CEF, SERPRO, CERTISIGN, VERISIGN, SERASA... ICP – BRASIL AUTORIDADE CERTIFICADORA RAIZ (ACR) (HOMOLOGAÇÃO) – AUTORIDADE CERTIFICADORA (AC) (GERADORA/CARTÓRIO) AUTORIDADE DE REGISTRO (AR) (SOLICITADORA) Assinatura Digital Remetente → Função Hash → Destinatário. 1º – Remetente assina o documento com a sua chave privada, gerando a chave pública que será enviada com o documento. 2º – Destinatário recebe o documento com a chave pública do Remetente para efetuar a conferência. Garante a autenticidade, a integridade e irretratabilidade. Função Hash: responsável por comprovar a integridade de documentos assinados, as- sociando a assinatura a um código binário criptografado (o texto não é criptografado). Desse modo, quando o documento chegar ao destinatário, que irá inserir a chave pública, haverá conferência do código de saída com o código de chegada, certificando, assim, a integridade. 10m 15m 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação III INFORMÁTICA Caso o documento seja interceptado e alterado, o código será diferente, invalidando o do- cumento. Caso o documento seja alterado, é preciso assiná-lo novamente. Entretanto, o documento não se torna ilegível, porque não há confidencialidade, permite que o intercep- tador leia o texto do documento. Certificado Digital Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, priva- cidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela Internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguin- tes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura. Certificado digital (exemplo de funcionamento) 1º Aluno acessa o site do Granonline → Granonline → 2º - requisição da chave pública → Autoridade Certificadora (AC) → 3º - AC Gera a chave pública e assina o certificado com a sua chave privada → 4º Aluno autentica para acessar a plataforma Princípios Garantidos: O certificado digital, por trabalhar com criptografia, possui confidencialidade. CERTIFICADO DIGITAL (CRIPTOGRAFIA) (CONFIDENCIALIDADE) - ASSINATURA DIGITAL → (INTEGRIDADE); (AUTENTICIDADE);(NÃO REPUDIO) A assinatura gera três princípios e o certificado digital gera quatro, de modo que, o certifi- cado contém os três princípios da assinatura e a confidencialidade, mas a assinatura não contém a confidencialidade. Ex.:20m 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação III INFORMÁTICA Figura 1 – site Granonline Geralmente, há um cadeado utilizando o protocolo https que mostra a certificação digital do servidor do site. GABARITO 10. E 11. d 12. c 13. d ��Este material foi elaborado pela equipe pedagógica do Gran, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo minis- trado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA SEGURANÇA DA INFORMAÇÃO IV DIRETO DO CONCURSO 14. (Q2477000/ CESPE/CEBRASPE/POLITEC-RO/PERITO CRIMINAL/ÁREA 1/2022) Considerando as técnicas de criptografia, assinale a opção que apresenta mecanismo que garante a identidade do emissor e é certificado por uma autoridade. a. criptografia de chave simétrica b. certificado digital c. assinatura digital d. função hash e. criptografia de chave assimétrica COMENTÁRIO Geralmente, a assinatura digital visa comprovar um documento, já a identidade do emissor e o certificado digital são garantidos através do certificado digital. Ferramentas de ataque O termo hacker designa alguém com conhecimento muito avançado em sistemas de computador, não necessariamente com intuito de cometer crimes ou provocar dano. White hat: é o “hacker do bem”. Black hat: é o que se chamava de cracker. Gray hat: “chapéu cinza” tem esse nome porque atua em uma área meio nebulosa da moralidade, não se encaixando nem no lado preto nem no lado branco. DIRETO DO CONCURSO 15. (IADES/POL.CIVIL.DF/PERITO/2016) No mundo cibernético, qual o termo utilizado para designar quem pratica a quebra de proteções de softwarescedidos a titulo de de- monstração, usando-os por tempo indeterminado, como se fossem copias legitimas? a. Worm b. Hacker www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA c. Trojan d. Malware e. Cracker COMENTÁRIO A prática de quebrar a proteção de softwares para uso indeterminado consiste em pirata- ria, ou seja, um crime cometido pelos crackers, que usam seu conhecimento para práticas criminosas. Malwares Programas maliciosos que causam algum dano ao usuário, como os vírus, por exemplo. Vírus: Vírus é um programa ou parte de um programa de computador, normalmente mali- cioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros progra- mas e arquivos. – funciona a partir da contaminação de um hospedeiro, sendo executado quando o usuário executar o arquivo ou programa infectado. Vírus MECANISMO DE INFECÇÃO – Meios ou formas pelas quais um vírus se propaga, habi- litando-o a se reproduzir. É também conhecido como Vetor de Infecção. MECANISMO DE ATIVAÇÃO – Evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. CARGA ÚTIL – O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável. Fonte: Cartilha.cert.br Alguns Tipos de Vírus Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo con- teúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do pró- prio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus utilizado em plug-ins, pequenas extensões com a função de complementar a inte- ração de um navegador com um site, em páginas que utilizam linguagens além da HTML e PDF. Ex.: teclado de banco. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word, PowerPoint entre outros). Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tec- nologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. Vírus de boot: ataca a MBR do disco rígido, onde se encontra a tabela de arquivos mestre e a BIOS realiza a leitura para dar a inicialização do computador. Opera antes do Windows e o Antivírus entrarem, infectando a memória RAM. Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção pela “assinatura” do vírus. Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico muda a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo completa- mente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos podem mudar seu comportamento, bem como sua aparência”. DIRETO DO CONCURSO 16. (CEBRASPE/DPRF/POLICIAL/2019) No acesso a uma página web que contenha o có- digo de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. 10m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA COMENTÁRIO O vírus de script pode infectar o computador ao ser aberta uma página em que o script esteja sendo executado, de modo automático, caso a configuração do navegador permita a execução automática. 17. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. COMENTÁRIO Vírus: Vírus é um programa ou parte de um programa de computador, normalmente ma- licioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros pro- gramas e arquivos. MECANISMO DE INFECÇÃO – Meios ou formas pelas quais um vírus se propaga, habili- tando-o a se reproduzir. É também conhecido como Vetor de Infecção. MECANISMO DE ATIVAÇÃO – Evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. 18. (Q2582414/CESPE/CEBRASPE/PCPB/ESCRIVÃO DE POLÍCIA/2022) O vírus que permite mudar sua própria aparência e alterar padrões de comportamento é do tipo. a. veículo de transporte. b. metamórfico. c. de disseminação ultrarrápida. d. multiexploração. e. polimórfico. COMENTÁRIO Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico muda a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple- tamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos podem mudar seu comportamento, bem como sua aparência”. 15m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA Malwares Worm Worm ou vermes: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. tepeguei.EXE Fonte: Cartilha.cert.br 19. (Q2070481/CESPE/CEBRASPE/PCAL/ESCRIVÃO DE POLÍCIA/2021) A grande dife- rença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros pro- gramas, mas pela execução direta de uma de suas cópias. COMENTÁRIO A grande diferença entre vírus e worms está na forma como eles se propagam: o worm, ao contrário do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias. 20. (Q1864660/ CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo.bat. COMENTÁRIO O worm é um programa executável, podendo ser um.bat ou qualquer outro tipo de progra- ma executável. www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA Malwares Bot Bot: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnera- bilidades existentes em programas instalados em computadores. Fonte: Cartilha.cert.br É possível gerar uma botnet, uma rede de redes, em que milhares de máquinas atacam o servidor, tirandoo servidor muito rapidamente do ar. DOS-DDOS Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante uti- liza um computador para tirar de operação um serviço, um computador ou uma rede conec- tada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço dis- tribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores. Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Ataque Ataques de negação de serviço podem ser realizados por diversos meios, como: 20m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA • pelo envio de grande quantidade de requisições para um serviço, consumindo os recur- sos necessários ao seu funcionamento (processamento, número de conexões simultâ- neas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas; • pela geração de grande tráfego de dados para uma rede, ocupando toda a banda dispo- nível e tornando indisponível qualquer acesso a computadores ou serviços desta rede; • pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível. Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. Fonte: Cartilha.cert.br MALWARES Trojan Trojans ou cavalos de Troia: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessi- tam ser explicitamente executados para que sejam instalados no computador. Fonte: Cartilha.cert.br Tipos de Trojan Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet; Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan; Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador; 25m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques; Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação; Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas; Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam; Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante; Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. Fonte: Cartilha.cert.br DIRETO DO CONCURSO 21. (Q2424519/ FUMARC/PC MG/ANALISTA DA POLÍCIA CIVIL/ ÁREA TECNOLOGIA DA INFORMAÇÃO/2022) O tipo de código malicioso (malware) que é enviado geralmente como um presente para o usuário, que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário, é o: a. Cavalo de Troia. b. Phishing. c. Ransomware. d. Spyware. COMENTÁRIO O tipo de código malicioso (malware) que é enviado geralmente como um presente para o usuário, que além de executar as funções para as quais foi aparentemente projetado, tam- bém executa outras funções, normalmente maliciosas e sem o conhecimento do usuário, é o Cavalo de Troia. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA 22. (Q2228016/CESPE/CEBRASPE/PCPB/DELEGADO DE POLÍCIA CIVIL/2022) Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é a. spyware. b. ransomware. c. vírus. d. cavalo de troia. e. worms. COMENTÁRIO Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é Cavalo de Troia, que tem a função de trazer consigo outros malwares, como spywares, por exemplo. 23. (Q1721218/CESPE/CEBRASPE/DPF/AGENTE DE POLÍCIA FEDERAL/2021) Denomi- na-se backdoor a situação em que um usuário sofre um ataque, seus dados são cripto- grafados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados. COMENTÁRIO Denomina-se ransonware a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados. Obs.: backdoor permite que o invasor retorne a um computador comprometido. 24. (Q1881793/CESPE/CEBRASPE/PMAL/OFICIAL COMBATENTE/2021) O Dropper é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade de aumentar a quantidade de acessos à página. www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Segurança da Informação IV INFORMÁTICA COMENTÁRIO O Clicker é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade de aumentar a quantidade de acessos à página. 25. (Q1776840/CESPE/CEBRASPE/DEPEN/AGENTE FEDERAL DE EXECUÇÃO PE- NAL/2021) Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing). COMENTÁRIO Cavalo de Troia não é um tipo vírus, mas sim traz outros vírus e programas para dentro do computador do usuário. Obs.: a banca considerou a questão correta. GABARITO 14. b 15. e 16. C 17. E 18. b 19. E 20. E 21. a 22. d 23. E 24. E 25. C 30m ��������Este material foi elaborado pela equipe pedagógicado Gran Concursos, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte- údo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA SEGURANÇA DA INFORMAÇÃO IV MALWARES Spyware: Spyware (software espião) é um programa projetado para monitorar as ativida- des de um sistema e enviar as informações coletadas para terceiros. Uma vítima comum do spyware são os cookies, pequenos arquivos txt. que armazena o conteúdo visitado em uma página para mostrar conteúdos de preferências do usuário. Desse modo, o spyware pode roubar o conteúdo dos cookies e gerar propagandas falsas para o usuário de produtos de seu interesse. Essa prática é denominada phishing. Spyware Fonte: Cartilha.cert.br DIRETO DO CONCURSO 26. (Q2091487/FAPEC/PCMS/PERITO PAPILOSCOPISTA/2021) O termo é utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar ativida- des de um sistema e enviar as informações coletadas para terceiros. Existem softwares dessa natureza que são projetados para monitorar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas a esse usuário no futuro. Porém esse tipo de programa, também é utilizado de forma dissimulada, não autorizada e maliciosa. Essa é a de- finição de: a. spam. b. botnet. c. phishing. d. spyware. e. shareware. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA COMENTÁRIO Existem softwares dessa natureza que são projetados para monitorar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas a esse usuário no futuro. Porém esse tipo de programa também é utilizado de forma dissimu- lada, não autorizada e maliciosa. Essa é a definição de spyware. Malwares Keylogger: Keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuá- rio no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Inter- net Banking. Keylogger Fonte: Cartilha.cert.br 27. (Q1785088/INSTITUTO AOCP/PC PA/INVESTIGADOR DE POLÍCIA CIVIL/2021) Qual é um tipo de praga virtual que é utilizado para gravar/registrar todas as teclas pressio- nadas em um teclado de forma secreta, para que a pessoa que utiliza o dispositivo não saiba que está sendo monitorada? a. Adwares. b. Worm. c. Spyware. d. Keyloggers. e. Trojan. COMENTÁRIO Keylogger é um tipo de praga virtual que é utilizado para gravar/registrar todas as teclas pressionadas em um teclado de forma secreta, para que a pessoa que utiliza o dispositivo não saiba que está sendo monitorada. 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA Malwares Screenlogger: Screenlogger é similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para cap- turar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Screenlogger Fonte: Cartilha.cert.br Malwares Adware: Adware é projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresen- tadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Adware Fonte: Cartilha.cert.br Malwares Hijacker (sequestrador): Spywares invasores que se instalam furtivamente em computa- dores por meio de ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas pra lá de suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus. A ideia dos hijackers, em geral, é forçar o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas. Hijacker Fonte: Cartilha.cert.br www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA Malwares Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; captu- rar informações da rede onde o computador comprometido está localizado, pela intercepta- ção de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. Rootkit Fonte: Cartilha.cert.br 28. (Q2402547/VUNESP/PCSP/ESCRIVÃO DE POLÍCIA/2022) Visando aumentar a pro- teção e a segurança dos computadores, diversas ferramentas antimalware podem ser utilizadas, como as antirootkit, que visam impedir que a. sejam capturadas e armazenadas as teclas digitadas pelo usuário no teclado do computador. b. sejam capturadas e armazenadas posições do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. c. um programa execute, além das funções para as quais foi aparentemente projetado, outras funções, normalmente maliciosas, e sem o conhecimento do usuário. d. um programa se instale para permitir o retorno de um invasor a um computador com- prometido, por meio da inclusão de serviços criados ou modificados para este fim. e. um conjunto de programas e técnicas escondam e assegurem a presença de um invasor ou de outro código malicioso em um computador comprometido. 10m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA COMENTÁRIO a. antispyware visa impedir que sejam capturadas e armazenadas as teclas digitadas pelo usuário no teclado do computador. b. antispyware visa impedir que sejam capturadas e armazenadas posições do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. c. antitrojan visa impedir que um programa execute, além das funções para as quais foi aparentemente projetado, outras funções, normalmente maliciosas, e sem o conhecimento do usuário. d. antibackdoor visa impedir que um programa se instale para permitir o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou mo- dificados para estefim. e. antirootkit visa impedir que um conjunto de programas e técnicas escondam e as- segurem a presença de um invasor ou de outro código malicioso em um computador comprometido. 29. (Q1881797/CESPE/CEBRASPE/PM AL/OFICIAL COMBATENTE/2021) Códigos mali- ciosos capazes de capturar tudo o que for digitado no teclado do usuário são conheci- dos como rootkits. COMENTÁRIO Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como keylogger. Malwares Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige paga- mento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. Ransomware Fonte: Cartilha.cert.br www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA Tipos de Ransomware Ransomware Locker: impede que você acesse o equipamento infectado, criptografando todo o disco; pode entrar no computador através de links, exploração de brechas em proto- colos, uso de sistemas operacionais ultrapassados. É enviada uma mensagem ao usuário cobrando um pagamento em bitcoin para poder obter os dados de volta. Esse pagamento não é considerado a solução para obter dados de volta, já que nada garante que o terrorista em questão de fato forneça a senha para o usuário entrar em seus dados. O uso do programa brute force para quebrar a criptografia também não é considerada uma solução eficaz, pois pode levar até 1 milhão de anos para obter a senha. O ideal é utilizar sistemas operacionais atuais, bons antivírus e manter backup de todos os seus arquivos atualizado e testado para restaurar os arquivos e apagar os dados crip- tografados. Ransomware Crypto: impede que você acesse aos dados armazenados no equipa- mento infectado, geralmente usando criptografia. Fonte: Cartilha.cert.br DIRETO DO CONCURSO 30. (CEBRASPE/DPF/2018/PERITO) Formatos comuns de arquivos, como, por exemplo,. docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de softwa- re malicioso que encripta os dados do usuário e solicita resgate. COMENTÁRIO Geralmente não é o arquivo que contém o ransomware, mas sim vírus de macro. En- tretanto, é possível haver links dentro desses arquivos que direcione o usuário para o ransomware. 31. (Q2402566/VUNESP/PCSP/INVESTIGADOR DE POLÍCIA/2022) Um tipo de softwares maliciosos denomina-se ransomware, que tem como principal forma de atuação a. excluir da máquina invadida todos arquivos com extensões.pdf e.doc. b. criptografar arquivos na máquina invadida e posteriormente fazer pedido de “resgate” para liberação desses arquivos. 15m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA c. enviar mensagens ameaçando o usuário do computador de denúncia às autoridades, por prática de pedofilia. d. inserir na máquina invadida arquivos com conteúdo sexual. e. enviar milhares de mensagens a usuários desconhecidos, tendo com remetente o e-mail do usuário da máquina invadida. COMENTÁRIO a. excluir da máquina invadida todos arquivos com extensões .pdf e .doc – vírus. b. criptografar arquivos na máquina invadida e posteriormente fazer pedido de “resgate” para liberação desses arquivos – ransomware. c. enviar mensagens ameaçando o usuário do computador de denúncia às autoridades, por prática de pedofilia – phishing. d. inserir na máquina invadida arquivos com conteúdo sexual. e. enviar milhares de mensagens a usuários desconhecidos, tendo com remetente o e-mail do usuário da máquina invadida – spam malicioso usando spoofing. 32. (Q1779186/ CESPE/CEBRASPE/PMTO/SOLDADO QPPM/2021) A solução mais efeti- va a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é a. realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução. b. utilizar um antispyware capaz de bloquear o keylogger e assim monitorar os arquivos afetados e, desse modo, evitar que as informações coletadas desses arquivos sejam enviadas para terceiros. c. executar software que realize a criptografia nos arquivos, de forma a proteger os dados presentes nos arquivos e garantir que seu conteúdo não seja enviado para terceiros. d. executar um antivírus nos arquivos infectados com método de detecção por meio de heurística, de modo a eliminar o malware presente nos arquivos. 20m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA e. instalar e executar o sistema de firewall, de modo a impedir que o atacante tente explorar o conteúdo dos arquivos afetados e, assim, evitar o acesso não autorizado caso haja algum backdoor neles instalados. COMENTÁRIO Realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá- -los novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conte- údo exclusivamente comercial também é referenciado como UCE (Unsolicited Commer- cial E-mail). O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. SPAM Fonte: Cartilha.cert.br DIRETO DO CONCURSO 33. (Q2247938/ UFMT/PJC/ESCRIVÃO DE POLÍCIA/2022) A respeito de spam, assinale a afirmativa correta. a. Trata-se de e-mails não solicitados b. É um tipo de recurso de segurança. c. Utiliza base do protocolo Ethernet. d. Cria um link com sistema Ubuntu. e. Atua na camada 1 do modelo OSI. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA COMENTÁRIO Trata-se de e-mails não solicitados. 34. (Q1881799/ CESPE/CEBRASPE/PMAL/OFICIAL COMBATENTE/2021) Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principal- mente de propagandas, pode diminuir o recebimento desse tipo de e-mail utilizando um mecanismo de anti-spam. COMENTÁRIO Um usuário que recebe uma grande quantidade de e-mails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de e-mail utilizan- do um mecanismo de anti-spam. Ataques de Vulnerabilidades Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários. Por meio de um XSS, o hacker injeta códigos JavaScript em um campo texto de uma página já existente e este JavaScript é apresentado para outros usuários, porque persiste na página. Cross-site scripting (XSS) – hacker injeta um Código malicioso em um site confiável que causará dano a um usuário quando for usaro site. O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação entre sites, também conhecido como ataque de um clique (one-click attack) ou montagem de sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia. Cross-site request forgery (CSRF ou XSRF), Cross-site scripting (XSS), que explora a confiança que um usuário tem para um site específico, o CSRF explora a confiança que um site tem no navegador de um usuário. 25m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação IV INFORMÁTICA Golpes virtuais Phishing: Phishing, phishing-scam ou phishing/scam é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização com- binada de meios técnicos e engenharia social. Geralmente, as instituições e empresas não solicitam dados dos usuários, sendo uma característica desse tipo de golpe. GABARITO 26. d 27. d 28. e 29. E 30. C 31. b 32. a 33. a 34. C ��������Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte- údo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Segurança da Informação VI INFORMÁTICA SEGURANÇA DA INFORMAÇÃO VI DIRETO DO CONCURSO 35. (Q2402563/VUNESP/PCSP/INVESTIGADOR DE POLÍCIA/2022) Um tipo de fraude que ocorre na Internet denomina-se phishing, que possui como característica. a. a interceptação de mensagens recebidas com a finalidade de furtar dados pessoais e bancários. b. a tentativa de descobrir, por tentativa e/ou erro, nomes de usuários e senhas de sites e serviços. c. a interceptação de tráfego de dados em redes de computadores. d. o recebimento de uma mensagem não solicitada, simulando uma instituição conhe- cida, que visa induzir o destinatário a fornecer dados pessoais. e. o envio de mensagem com conteúdo do tipo alarmante ou falso, visando comprome- ter a credibilidade de entidades citadas/envolvidas na mensagem. COMENTÁRIO a. man in the Middle → a interceptação de mensagens recebidas com a finalidade de fur- tar dados pessoais e bancários. b. brute force → a tentativa de descobrir, por tentativa e/ou erro, nomes de usuários e senhas de sites e serviços. c. sniffer → a interceptação de tráfego de dados em redes de computadores. d.phishing → o recebimento de uma mensagem não solicitada, simulando uma instituição conhecida, que visa induzir o destinatário a fornecer dados pessoais. e. hoax → o envio de mensagem com conteúdo do tipo alarmante ou falso, visando com- prometer a credibilidade de entidades citadas/envolvidas na mensagem. 36. (Q2062693/CESPE/CEBRASPE/PCSE/AGENTE DE POLÍCIA JUDICIÁRIA/2021) Pau- lo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu e-mail corporativo. Assunto: Seu dispositivo está infectado e hackeado. Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu e-mail (celular, computador e tablet). Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compar- tilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos. Considerando essa situação hipotética e assuntos a ela relacionados, julgue os itens a seguir. Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado. COMENTÁRIO Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afir- mar que tal infecção pode ter acontecido por meio de um spear phishing, o que poderia ter sido evitado se na máquina do usuário tivesse um anti-trojan ou antivírus instalado. 37. (Q2495896/IBFC/PCBA/ESCRIVÃO DE POLÍCIA CIVIL/2022) Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses conceitos especificamente. 1) Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas. 2) Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e per- mite que terceiros tenham acesso à máquina. 5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA 3) Método que tenta “pescar” vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais. a. 1.Worm/2.Backdoor/3.Phishing b. 1.Backdoor/2.Worm/3.Phishing c. 1.Worm/2.Phishing/3.Backdoor d. 1.Phishing/2.Backdoor/3.Worm e. 1.Phishing/2.Worm/3.Backdoor COMENTÁRIO 1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas. → worm. 2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina. → backdoor 3. Método que tenta “pescar” vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais. → phishing. Golpes virtuais Pharming: Pharming é um tipo específico de phishing que envolve a redireção da nave- gação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Fonte: Cartilha.cert.br 38. (Q2422652/FUMARC/PCMG/TÉCNICO ASSISTENTE/ÁREA: DE AUXILIAR DE DEN- TISTA/2022) A ameaça à segurança da informação, que manipula o tráfego de um site legítimo para direcionar usuários para sites falsos, é conhecida por: a. Pharming. b. Ransomware. c. Spam. d. Worm. www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA COMENTÁRIO A ameaça à segurança da informação, que manipula o tráfego de umsite legítimo para direcionar usuários para sites falsos, é conhecida por pharming. Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema. URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html Porta 191.125.13.1 O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema. A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela rela- cionados, julgue o item a seguir. 39. (CEBRASPE/PC.SE/DELEGADO.INSTRUÇÃO.2020) O browser do computador da ví- tima provavelmente estava infectado por software malicioso que realizava um envene- namento de cache. COMENTÁRIO Houve uma troca que levava o usuário a uma URL diferente, ou seja, o usuário foi vítima de phishing, no momento em que os dados foram pedidos, caracterizado como pharming, em que o DNS estava infectado. SMISHING: O termo smishing é uma combinação de “SMS” (short message services, ou mensa- gens de texto) e “phishing”. No phishing, o criminoso virtual envia e-mails fraudulentos que buscam induzir o destinatário a abrir um anexo com malware ou clicar em um link malicioso. O smishing basicamente usa mensagens de texto no lugar de e-mails. 10m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA GOLPES VIRTUAIS Boatos Virtuais Hoax: Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Fonte: Cartilha.cert.br SNIFFING Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las Fonte: Cartilha.cert.br SPOOFING Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária; do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie. Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são: você recebe respostas de e-mails que você nunca enviou; você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto; você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida). Fonte: Cartilha.cert.br BRUTE FORCE Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e ser- viços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Disposi- tivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo: trocar a sua senha, dificultando que você acesse novamente o site ou computador inva- dido; invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa- gens e à sua lista de contatos, além de poder enviar mensagens em seu nome; acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade; invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e ins- talar códigos maliciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo Fonte: Cartilha.cert.br DEFACEMENT Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são: explorar erros da aplicação Web; explorar vulnerabilidades do servidor de aplicação Web; explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desen- volvimento da aplicação Web; invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site; furtar senhas de acesso à interface Web usada para administração remota. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas. Fonte: Cartilha.cert.br 15m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA DOS-DDOS Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante uti- liza um computador para tirar de operação umserviço, um computador ou uma rede conec- tada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço dis- tribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores. Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Ataques de negação de serviço podem ser realizados por diversos meios, como: pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos neces- sários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas; pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede; pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível. Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. Fonte: Cartilha.cert.br www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA DIRETO DO CONCURSO 40. (Q1891487/IDECAN/PCCE/ESCRIVÃO/2021) No contexto da tecnologia da informação e segurança de dados, um incidente de segurança é conceituado como a ocorrência de um evento que pode causar interrupções nos processos de negócio. Nesse sentido, dois termos relacionados à ocorrência dos incidentes de segurança da informação são definidos a seguir: I – É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação. É a causa potencial de um incidente indesejado, que pode resultar em um dano a um sistema em uma organização. II – É a chance de uma falha de segurança ocorrer, considerando-se as vulnerabilidades do ativo e as ameaças que venham a explorar essas vulnerabilidades. Os termos definidos em I e II são conhecidos, respectivamente, como a. Ataque e Impacto. b. Impacto e Vulnerabilidade. c. Vulnerabilidade e Ameaça. d. Ameaça e Probabilidade. e. Probabilidade e Ataque. COMENTÁRIO I – É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação. É a causa potencial de um incidente indesejado, que pode resultar em um dano a um sistema em uma organização. → ameaça. II – É a chance de uma falha de segurança ocorrer, considerando-se as vulnerabilidades do ativo e as ameaças que venham a explorar essas vulnerabilidades. → probabilidade www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Segurança da Informação VI INFORMÁTICA 41. (Q1881790/CESPE/CEBRASPE/PM AL/Oficial Combatente/2021) O registro das ativi- dades, em um computador, normalmente gerado por programas ou serviços e armaze- nado em arquivos é conhecido como scan de vulnerabilidades. COMENTÁRIO O registro das atividades, em um computador, normalmente gerado por programas ou ser- viços e armazenado em arquivos é conhecido como logs. GABARITO 36. d 37. E 38. a 39. E 40. d 41. E ��Este material foi elaborado pela equipe pedagógica do Gran Online, de acordo com a aula prepa- rada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA LIBRE OFFICE WRITER Writer O Whiter faz parte do Libre Office, e o pacote tem o símbolo representado por um ícone azul. O Writer, que é o concorrente do Word, possui em seu pacote: O CALC concorre com o Excel; o IMPRESS concorre com o PowerPoint; o BASE con- corre com Acess; o DRAW concorre com o Publisher; o MATH concorre com o Equation. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer INFORMÁTICA PADRÃO ODF O pacote Libre Office trabalha com um padrão chamado ODF, que vem de open docu- ment format, ou seja, um formato de documento aberto. Obs.: ODF não é a extensão, é um padrão ao qual todos os programas utilizam. A exten- são do Writer, assim sendo, é a ODT, que é a extensão nativa padrão, mas também aceita os arquivos do Word. PADRÃO ODF É um software livre, sendo que possui quatro liberdades: liberdade de executar o software para qualquer propósito; liberdade para distribuir, o que não é pirataria; liberdade para estu- dar o código, o qual tem que estar aberto; liberdade para alterar ou para aperfeiçoar o código. O pacote Libre Office é totalmente gratuito.5m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer INFORMÁTICA Há mais algumas extensões que o Libre Office Writer salva e cria. DIRETO DO CONCURSO 1. (Q2665964/FGV/POLITEC AP/AUXILIAR TÉCNICO/MEIO AMBIENTE/2022) João pre- parou um documento no Word 2010 com tabelas e imagens, e precisa passar esse arquivo para edição adicional em outro setor da sua empresa. Como esse outro setor utiliza o LibreOffice Writer, a opção natural de extensão do ar- quivo a ser enviado é a. .csv b. .dotx c. .html d. .odt e. .txt COMENTÁRIO A opção natural de extensão é a opção padrão, então vai salvá-la no Word, porque o Word também trabalha com o arquivo LibreOffice. 10m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA O menu arquivo é o todo, ou seja, é o ODT. Assim, independente da quantidade de páginas é um arquivo. Por isso, no menu arquivo, há a opção “novo”, por exemplo, de modo que se cria um novo arquivo. 2. (CESPE/CEBRASPE/2022/PC-RO/ESCRIVÃO DE POLÍCIA) No LibreOffice Write, a opção Arquivo – Assinaturas digitais – Assinar um documento a. permite desenhar uma assinatura com o mouse. b. inclui uma imagem com a assinatura do autor. c. inclui a assinatura de email no documento. d. inclui o nome do autor no rodapé do documento. e. adiciona uma chave pública ao documento. COMENTÁRIO Assinar um documento é ODT, pois, quando assina o todo, permite-se desenhar uma as- sinatura com o mouse, de modo que vai incluir uma imagem com a assinatura do autor, a assinatura dee-mail em um documento, o nome do autor no rodapé do documento, mas também vai adicionar uma chave pública ao documento. 15m www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA Além disso, com a assinatura digitalizada, que é aquela assinatura que é feita no documen- to assinatura digital, é possível garantir a autenticidade do documento, uma vez que dá para provar a origem e a integridade do documento. 3. (CESPE/CEBRASPE/2022/PC-RO/ESCRIVÃO DE POLÍCIA) Assinale a opção que apresenta a opção do LibreOffice Write que permite salvar um documento de texto em formato PDF. a. Salvar como PDF b. Exportar como PDF c. Salvar e Enviar d. Salvar e. Salvar como Imagem COMENTÁRIO No Word, no salvar e no exportar, há a opção de PDF, mas o Libre Office não oferece no “salvar como” a opção de PDF, ou seja, para gerar um arquivo PDF, no Libre Office, tem que exportar. www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA O documento mestre permite gerenciar documentos grandes, como um livro com vá- rios capítulos, de modo que pode ser visto como um recipiente para arquivos individuais do LibreOffice Writer, os quais denominam-se subdocumentos. 20m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA Como regra, é impresso todo o arquivo. No entanto, é possível imprimir páginas sepa- radas usando, por exemplo, uma vírgula ou um ponto e vírgula para o programa enten- der como um “e”, isto é, a página 1 e a página 5. Ainda, é possível usar o traço, para o programa entender como um “até”, isto é, da página 1 à página 5. 4. (CESPE/CEBRASPE/2022/PC-RO/ESCRIVÃO DE POLÍCIA) Ao se imprimir um texto no LibreOffice Write usando-se a opção Seleção, o software irá a. imprimir um dado intervalo de páginas do documento. b. imprimir apenas a última página alterada do documento. c. imprime todas as páginas do documento. d. imprimir as páginas informadas pelo usuário. e. imprimir uma parte do documento que estiver selecionada pelo cursor. COMENTÁRIO Ao imprimir um texto no LibreOffice Write, usando a opção Seleção, o software irá imprimir uma parte do documento que estiver selecionada pelo cursor. www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA Menu Editar Diferente do menu formatar que altera a estética do texto, o menu editar faz pequenas alterações e edições no texto, as quais não alteram substancialmente a estética do texto, pois são alterações de organização do texto, como: cortar, recortar, copiar, colar e localizar. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA O “colar especial” dá opções do que se deseja colar, como retirar a formatação da origem para colocar no Libre Office. A ferramenta localizar e substituir vai localizar uma palavra, mas também permite subs- tituir uma palavra por outra. É uma ferramenta, então, que tem muitas opções de locali- zação e de substituições avançadas, por exemplo, quando se clica em atributos, é possível fazer a localização de palavras de acordo com o alinhamento e com a cor da fonte. No formato, também é possível fazer pesquisa de formatação, por exemplo, buscar palavras com fonte arial. 25m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA A opção referência é muito parecida com a ideia da ABNT do Word. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA O menu exibir tem a lógica do ocultar, isto é, se exibe o que se oculta; se oculta aquilo que se exibe, por exemplo, a régua e as barras de ferramentas, porque, às vezes, há muitas barras, o que deixa visualmente poluído. www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA As marcas de formatação são marcas que servem para identificar espaçamentos no texto. A marca de parágrafo, por exemplo, aparece toda vez que é dado o enter no texto. O menu inserir tem a ideia de importar, isto é, trazer de fora para dentro, como quebra de página, uma figura ou um gráfico. 30m www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA Há muitas extensões de figuras. O objeto OLE traz outros programas para dentro, mas também tem a opção objeto de fórmula para fazer fórmulas matemáticas e QR Code. 35m www.grancursosonline.com.br 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA Quando se coloca o hiperlink em uma palavra, esta fica sublinhada de azul, sendo que, quando clica na palavra junto com o Ctrl, a palavra é levada ao endereço do link que se deseja. www.grancursosonline.com.br 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA Não se pode confundir com a assinatura digital, já que a linha de assinatura é fazer uma linha com uma assinatura normal do texto com o nome. DIRETO DO CONCURSO 5. (Q2249500/UFMT/POLITEC MT/PERITO MÉDICO LEGISTA/PSIQUIATRA/2022) O LibreOffice Writer pertence à suíte de aplicativos do LibreOffice 7. Sobre esse editor, assinale a afirmativa correta. a. Proíbe o uso de qualquer tipo de macro. b. Edita arquivos nos formatos EXE e XCF. c. É um típico editor de planilha eletrônica. d. Usa filmagem como orientação de página. e. Possui opção de inserir linha de assinatura. COMENTÁRIO O LibreOffice Writer, que pertence à suíte de aplicativos do LibreOffice 7, possui opção de inserir linha de assinatura. www.grancursosonline.com.br 16www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer INFORMÁTICA GABARITO 1. d 2. e 3. d 4. e 5. e ��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre- parada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer II INFORMÁTICA LIBRE OFFICE WRITER II Nesta aula, falaremos do menu Formatar, que modifica a estética de parte ou todo do texto. Abaixo, podemos ver algumas opções, incluindo a famosa “clonar formatação”, que no Word é o “pincel de formatação”, isto é, uma opção que vai copiar a formatação e uma parte do texto e aplicá-la à outra parte selecionada. Por exemplo: se uma palavra está em ver- melho e negrito, a clonagem de formação vai copiar essa formatação e fazer com que outra palavra ou trecho selecionado fique em vermelho e negrito. Algumas opções destacadas: www.grancursosonline.com.br2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer II INFORMÁTICA Dentro da opção “Texto”, há uma gama de opções com as quais podemos formatar um texto, como podemos ver acima. Obs.: � não deixe de ver as teclas de atalho. Além de serem muito úteis, também caem em provas. Sobre a opção “Limpar formatação direta Ctrl + M”, é preciso saber que quando se pede para fazer essa limpeza de formatação, que é equivalente ao Ctrl + M, o texto volta para a formatação que vem de fábrica. O estilo de parágrafo se chama “Padrão”, a fonte é “Libera- tion Serif”, o tamanho da fonte é 12 e o alinhamento é à esquerda. Ao abrir a opção “Parágrafo”, ele abre uma segunda janela com uma série de opções. www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA Obs.: � dentro dessa janela tem a opção “Capitulares”, que muitos acreditam se tratar de capítulos, mas na verdade tem a ver com deixar a primeira letra do parágrafo maior, como na imagem acima. DIRETO DO CONCURSO 6. (Q878492/CESPE/CEBRASPE/PC PE/AGENTE DE POLÍCIA/2016) Assinale a opção que apresenta corretamente os passos que devem ser executados no BrOffice Writer para que os parágrafos de um texto selecionado sejam formatados com avanço de 2 cm na primeira linha e espaçamento 12 entre eles. A. Acessar o menu Editar, selecionar a opção Texto e inserir os valores desejados no campo Recuos e Espaçamento. B. Acessar o menu Formatar, selecionar a opção Parágrafo e inserir os valores deseja- dos no campo Recuos e Espaçamento. C. Acessar o menu Formatar, selecionar a opção Texto e inserir os valores desejados no campo Espaçamento. D. Acessar o menu Editar, selecionar a opção Recuos e inserir os valores desejados no campo Recuos e Espaçamento. E. Pressionar, no início da primeira linha, a tecla Tab e, em seguida, a tecla Enter duas vezes após o primeiro parágrafo do texto selecionado. Assim, o Writer repetirá essa ação para os demais parágrafos selecionados. COMENTÁRIO a. Não é na opção “Editar”. c. Como a intenção é editar o parágrafo, não pode ser na opção “Texto”. d. Não é na opção “Editar”. e. “Enter” abre parágrafo, mas não avança para criar espaçamento. 5m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA Veja abaixo como funciona no Libre Office: www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA Obs.: � em “definição de leiaute”, existe a opção “leiaute de página”, na qual é possível tra- balhar com medianiz, a configuração de margem para encadernação sem abater da própria margem. 7. (Q1755148/FUNPAR NC/UFPR/PM PR/SOLDADO/2021) Um documento de texto foi elaborado utilizando-se o Writer, versão 6.3.1 em português, com a configuração de margens à esquerda e à direita em 3 cm e 2 cm, respectivamente. Esse documento pre- cisará ser impresso e posteriormente encadernado de modo que a margem fique maior no lado interno e menor no lado externo do caderno. Para configurar essa impressão, é necessário: A. clicar no menu Formatar → Texto → escolher a opção “Margens alternadas”. B. clicar no menu Layout → Margens → escolher a opção “Páginas opostas”. C. clicar no menu Layout → Orientação → Retrato → escolher a opção “Invertida em todo o documento” na disposição do texto. D. clicar no menu Formatar → Página → Aba Página → escolher a opção “Espelhado” no leiaute da página. E. clicar no menu Layout → Quebras → escolher a opção “Página Par e Ímpar” COMENTÁRIO a. Neste caso seria formatação de página e não texto. b. Não existe menu “layout”. c. Não existe menu “layout”. e. Não existe menu “layout”. Agora, vejamos o menu “Estilo”, que não existia anteriormente no Libre Office Writer, mas atualmente já foi incluído. Estilo é o conjunto de formatações prontas que se aplica em partes do texto. O estilo é muito necessário para criar índices ou sumários, quando se é necessário seguir as normas da ABNT. Os índices e sumários são criados de forma automática, mas é necessário direcio- nar o programa para saber o que é título, o que é subtítulo, o que é citação etc. 10m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA Veja abaixo: www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer II INFORMÁTICA Outro menu que existe apenas no Libre Office é o menu “Tabelas”. Obs.: � no Word, as tabelas estão no menu “Inserir”, então é comum que provas usem isso para gerar confusão nos candidatos. Veja abaixo o menu “Tabelas”: Quando se entra nas fórmulas, ele cria a barra de fórmulas e trabalha igual uma planilha, diferente do Word. Veja: 15m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA Além disso, as fórmulas estão em Inglês, mas nas opções elas aparecem em Português. DIRETO DO CONCURSO 8. (Q2354295/FUMARC/PC MG/ESCRIVÃO DE POLÍCIA/2021) São exemplos das opções disponíveis no menu “Inserir” do LibreOffice Writer 7.1.6, versão português, EXCETO: a. Figura... b. Formas c. Gráfico... d. Tabela... COMENTÁRIO Como dito, no Word as tabelas ficam em “Inserir”, mas no Libre Office, não. 9. (Q1801955/FGV/PC RN/AGENTE DE POLÍCIA CIVIL SUBSTITUTO/2021) Sobre o uso de tabelas no MS Word e no LibreOffice Writer, considere as afirmativas a seguir. I – O Word permite que o conteúdo de uma célula seja uma tabela. II – O Writer permite que o conteúdo de uma célula seja uma tabela. III – O Writer permite inserir numa célula uma fórmula matemática que efetue cálculos a partir dos valores contidos em outras células. IV – O Writer permite a inclusão de uma imagem numa célula. O número de afirmativas corretas é: a. zero; b. uma; c. duas; d. três; e. quatro. COMENTÁRIO I – Dificilmente um programa tão poderoso quanto o Word não permite alguma a realização de alguma coisa. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA II – Permite também. III – Como vimos mais acima, sim, é possível. IV – Também é possível fazer isso tanto no Libre Office quanto no Word. O próximo é o menu formulário, que cria um formulário a ser preenchido com as informa- ções desejadas. É um menu exclusivo para uma tarefa específica. Veja abaixo: 20m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA O próximo é o menu “Ferramentas”, que traz uma gama de ferramentas avançadas e aprimoradas, como corretor ortográfico, contagem de palavras e diversas opções para for- matação conforme normas técnicas. Veja só: www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA Obs.: � veja que não conta apenas as palavras, mas todos os caracteres. É mais simples do que do Word, mas igualmente interessante. Abaixo, a ferramenta “Autotexto”, que completa o texto conforme a pessoa o digita: www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.brA N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA Abaixo, mais uma ferramenta recente no Libre Office, “Censurar”: Veja a definição oficial de censurar documentos do Libre Office: www.grancursosonline.com.br 13www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer II INFORMÁTICA A N O TA ÇÕ E S Já a autocensura indica quais tipos de palavra, escolhidas por você, devem ser censuradas. No menu “Ferramentas”, podemos criar malas diretas, que enviam a mesma mensagem, mudando apenas nome e endereço eletrônico, para cada pessoa incluída na mala: Já a ferramenta “Macros” cria uma automatização de algo. Por exemplo, uma lista de comandos que é sempre utilizada pode ser transformada em uma macro, para que esses comandos sejam sempre reutilizados automaticamente. Veja: 25m www.grancursosonline.com.br 14www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA 10. (Q2422609/FUMARC/PC MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/SEGURAN- ÇA DO TRABALHO/2022) São exemplos das opções disponíveis no menu “Ferramen- tas” do LibreOffice Writer 7.1.6, versão português, EXCETO: a. Atualizar b. Autocorreção c. Girar ou inverter d. Numeração de capítulos... COMENTÁRIO Girar ou inverter é a única que não existe dentro do menu “Ferramentas” do LibreOffice Writer. Ela fica em “Formatar”: www.grancursosonline.com.br 15www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer II INFORMÁTICA 11. (Q1801961/FGV/PC RN/AGENTE DE POLÍCIA CIVIL SUBSTITUTO/2021) Daniela fre- quentemente redige e edita documentos e, sempre que imprime algum deles, exibe no texto impresso o nome do arquivo, juntamente com a pasta onde está localizado e a data da última gravação. Ao pesquisar, no LibreOffice Writer e no MS Word, sobre a disponibilidade de recursos de edição para automatizar totalmente essas informações, Daniela concluiu corretamente que: A. somente o Word oferece esses recursos; B. somente o Writer oferece esses recursos; C. os dois oferecem esses recursos; D. nos dois casos é preciso programar novas funções; E. em nenhum dos dois isso é possível. COMENTÁRIO Evidentemente, os dois oferecem a ferramenta “Macro”. GABARITO 6. b 7. d 8. d 9. d 10. c 11. c 30m ��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre- parada e ministrada pelo professor Fabricio Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer III INFORMÁTICA LIBRE OFFICE WRITER III Menu Janela é o menu que serve para abrir ou alternar entre as janelas, um menu muito simplificado. Menu Ajuda é outro que dificilmente cai, mas serve para solicitar ajuda do próprio programa: www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer III INFORMÁTICA Veja o resumo de cada ferramenta conforme o site do próprio Libre Office Writer: WRITER ARQUIVO: Esses comandos são aplicáveis ao documento atual, abrem um novo documento ou fecham o aplicativo. EDITAR: Este menu contém comandos para editar o conteúdo do documento atual. EXIBIR: Este menu contém comandos para controlar a exibição do documento na tela. INSERIR: O menu Inserir contém os comandos para inserir novos elementos no seu documento. Pode inserir diversos elementos como, por exemplo, imagens, arquivos multimídia, gráficos, objetos, hiper- links, anotações, símbolos, notas de rodapé e muito mais. FORMATAR: Contém comandos para formatar o layout e o conteúdo de seu documento. ESTILOS: Contém comandos para definir, criar, editar, atualizar, carregar e gerenciar estilos num docu- mento de texto. TABELA: Mostra comandos para inserir, editar e excluir uma tabela e seus elementos num documento de texto. FERRAMENTAS: Contém ferramentas de verificação ortográfica, uma galeria de objetos artísticos que podem ser adicionados ao documento, bem como ferramentas para configurar menus e definir preferên- cias do programa. FORMULÁRIO: Criação e edição de formulários. JANELA: Contém comandos para manipulação e exibição de janelas de documentos. AJUDA: O menu da Ajuda permite iniciar e controlar o sistema de Ajuda do LibreOffice. Conforme ocorre no Word, o Libre Office já tem dado indícios de que o menu agora será em guias. Atualmente o menu padrão pode ser colocado em guias, mas está claro que é questão de tempo até que já venha automaticamente em guias. Veja como se faz abaixo: www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer III INFORMÁTICA A mesma ideia, porém em abas. Temos a aba Arquivo, que serve para salvar ou abrir arquivos. O programa cria a aba Início, na qual fica as ferramentas básicas, como as ferramentas de edição (exatamente como no Word), pois à aba Iniciar se soma a aba Editar. Depois teremos a aba Inserir, e aí surge a opção de tabelas, enquanto a ferramenta ori- ginal de tabelas deixa de existir. Em terceiro, a aba Leiaute, na qual existe a opção de quebra, entre outras. Aba Referências, idêntica à do Word, e perfeita pra se explorar as normas da ABNT. Aba Revisão, que também emprega diversas opções do menu Ferramentas. Aba Exibir, que pega as opções do menu Exibir. Aba Extensão, cujas extensões precisam ser baixadas, e nada mais são do que progra- mas extras que auxiliam na utilização do Libre Office através de funcionalidades extras ou auxiliando em funcionalidades já existentes. Por fim, a aba Ferramentas, que utiliza o mesmo nome do menu Ferramentas, mas agora para opções como o Macro, a Mala Direta, entre outros. Veja todas as abas abaixo: 5m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer III INFORMÁTICA www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer III INFORMÁTICA www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer III INFORMÁTICA www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer III INFORMÁTICA www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer III INFORMÁTICA A N O TA ÇÕ E S Abaixo, uma tabela com os principais atalhos: TECLAS DE ATALHOS - WRITER CTRL+B: NEGRITO (BOLD) CTRL+I: ITALICO (ITALIC) CTRL+U: SUBLINHADO (UNDERLINE) CTRL+D: SUBLINHADO DUPLO CTRL+O: ABRIR (OPEN) CTRL+N: NOVO (NEW) CTRL+S: SALVAR (SAVE) – CTRL+SHIFT+S: SALVAR COMO CTRL+A: SELECIONAR TUDO (ALL) CTRL+Q: SAIR (QUIT) CTRL+L: ALINHAR A ESQUERDA (LEFT) CTRL+E: CENTRALIZAR (CENTER) CTRL+R: ALINHAR A DIREITA (RIGHT) CTRL+F: LOCALIZAR (FIND) CTRL+P: IMPRIMIR (PRINT) *CTRL+SHIFT+O: VISUALIZAR IMPRESSÃO CTRL+SHIFT+P: SOBRESCRITO (2³) CTRL+SHIFT+B: SUBSCRITO (23) CTRL+Z: DESFAZER CTRL+Y: REFAZER SHIFT+F3: MAIÚSCULAS E MINÚSCULAS Obs.: � diferentemente do Word, o Libre Office não mistura Portuguêscom Inglês na hora de criar as teclas de atalho, usando apenas Inglês, o que torna mais fácil gravá-las. SELEÇÃO DE PARTES DO TEXTO COM CLIQUES Também muda em relação ao Word e é importante saber para a prova: 1 – CLIQUE = POSICIONA O CURSOR 2 – CLIQUES = SELECIONA A PALAVRA 3 – CLIQUES = SELECIONA A FRASE OU PERÍODO 4 – CLIQUES = SELECIONA O PARÁGRAFO (no Word não existe os 4 cliques) CTRL+A = SELECIONAR TUDO 10m www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer III INFORMÁTICA DIRETO DO CONCURSO 12. (Q2459295/INSTITUTO AOCP/SEAPE DF/AGENTE PENITENCIÁRIO/POLÍCIA PE- NAL/2022) A combinação de teclas utilizada para deixar um texto em negrito corres- ponde a “Ctrl+N”. (O caractere “+” foi utilizado apenas para interpretação). COMENTÁRIO Ctrl+N é no Word. No Libre Office é Ctrl+B, enquanto Ctrl+N é novo arquivo. 13. (Q1879887/CRS/PMMG/POLICIAL MILITAR PM/OFICIAL/ARMEIRO/CHO/CSTGSP/ 2021) Diversos softwares permitem a utilização de teclas de atalho para facilitar e agi- lizar o acesso às suas funcionalidades. Considerando as teclas de atalho presentes na instalação padrão do LibreOffice Writer 7, enumere a 2ª coluna de acordo com a 1ª, relacionando as funcionalidades com suas teclas de atalho, e, ao final, responda o que se pede. 1 Menu “Editar”, opção “Selecionar tudo” 2 Menu “Formatar”, opção “Texto”, opção “Negrito” 3 Menu “Arquivo”, opção “Salvar” 4 Menu “Arquivo”, opção “Imprimir…” www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer III INFORMÁTICA A N O TA ÇÕ E S ( ) CTRL+B ( ) CTRL+P ( ) CTRL+S ( ) CTRL+A Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo: a. 2, 4, 3, 1. b. 3, 4, 1, 2. c. 3, 1, 4, 2. d. 2, 4, 1, 3. COMENTÁRIO Essa questão é muito fácil de se resolver, pois Menu “Editar”, opção “Selecionar tudo” é Ctrl+A, e apenas uma opção coloca 1 em último. A ordem é: (2) CTRL+B (Menu “Formatar”, opção “Texto”, opção “Negrito”) (4) CTRL+P (Menu “Arquivo”, opção “Imprimir…”) (3) CTRL+S (Menu “Arquivo”, opção “Salvar”) (1) CTRL+A (Menu “Editar”, opção “Selecionar tudo”) 14. (Q2091498/FAPEC/PC MS/PERITO PAPILOSCOPISTA/2021) Considere o editor de texto LibreOffice Writer na versão 6.0.7.3 (configuração padrão e idioma pt-BR). Qual o atalho para aplicar a formatação de sublinhado duplo? a. Ctrl+u. b. Ctrl+ Shift + p. c. Ctrl+d. d. Ctrl + seta para a esquerda. e. Ctrl+s. COMENTÁRIO a) Underline. b) Sobrescrito. c) D de Double. d) Selecionar palavra à esquerda ou deslocar à esquerda. e) Salvar. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Writer III INFORMÁTICA 15. (Q2198803/FGV/PC RJ/INSPETOR DE POLÍCIA CIVIL/2022) No LibreOffice Writer, é possível selecionar partes não contíguas de um documento. Para isso, é preciso sele- cionar a parte desejada e: a. manter pressionada a tecla Ctrl e pressionar a tecla PgDn ou PgUp na dire- ção desejada; b. manter pressionada a tecla Ctrl e pressionar uma tecla de seta na direção desejada; c. manter pressionada a tecla Ctrl enquanto seleciona mais partes; d. manter pressionada a tecla Shift e pressionar uma tecla de seta na direção desejada; e. manter pressionada a tecla Shift enquanto seleciona mais partes. COMENTÁRIO a) PgDn e PgUp são, respectivamente, descer e subir página. b) Esse procedimento não vai selecionar de maneira não contígua, o Libre Office não sa- berá quais palavras pular. d) Mesma lógica da B. e) Não é Shift, mas Ctrl. 16. (Q1889928/IDECAN/PC CE/INSPETOR/2021) Um inspetor lotado na Polícia Civil digi- tou um texto no editor Writer da suíte LibreOffice 7.1.4.2 (64bits) versão pt-BR, tendo realizado os procedimentos listados a seguir: I – Inseriu a citação , por meio de um recurso que possibilita criar formas de texto personalizadas, com efeitos artísticos. II – Selecionou a citação “inspetor de polícia” em letras minúsculas, e executou um ata- lho de teclado por três vezes seguidas, o que resultou na exibição da mesma citação como “INSPETOR DE POLÍCIA”, em letras maiúsculas. O recurso utilizado em I e o atalho de teclado executado em II são, respectivamente, a. Fontwork e Ctrl+F3. b. Fontwork e Shift+F3. c. Fontwork e Alt+F3. d. Drawwork e Shift+F3. e. Drawwork e Ctrl+F3. 15m www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Writer III INFORMÁTICA COMENTÁRIO I – No Libre Office, essa opção de citação se chama Fontwork. II – Como vimos na tabela, o comando é Shift+F3. 17. (Q1945069/FUNPAR NC/UFPR/PC PR/DELEGADO DE POLÍCIA CIVIL/2021) Consi- dere as seguintes ações: 1. Impedir que o texto seja editado. 2. Mostrar ou ocultar texto. 3. Reutilizar texto e figuras de outros documentos do LibreOffice. 4. Inserir seções de texto com um layout de coluna diferente do estilo de página atual. É/São funcionalidade(s) de Seções no LibreOffice Writer (versão 6.4 português): a. 2 apenas. b. 1 e 2 apenas. c. 3 e 4 apenas. d. 1, 3 e 4 apenas. e. 1, 2, 3 e 4. COMENTÁRIO Todos os itens são possíveis dentro de Seções. GABARITO 12. e 13. a 14. c 15. c 16. b 17. e 20m ���������Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula preparada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conte- údo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc INFORMÁTICA LIBRE OFFICE CALC O Calc faz parte do Libre Office, e o pacote tem o símbolo representado por um ícone verde dentro de uma tabela com gráficos. O CALC concorre com o Excel; o IMPRESS concorre com o PowerPoint; o BASE con- corre com Acess; o DRAW concorre com o Publisher; o MATH concorre com o Equation. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Calc INFORMÁTICA A N O TA ÇÕ E S PADRÃO ODF O pacote Libre Office trabalha com um padrão chamado ODF, que vem de open docu- ment format, ou seja, um formato de documento aberto. Obs.: ODF não é a extensão, é um padrão ao qual todos os programas utilizam. A exten- são do Calc, assim sendo, é a ODS, que é a extensão nativa padrão ao salvar uma pasta de trabalho ou planilha. Além disso, é compatível com os arquivos do Excel, permitindo tanto abrir como salvar XLSX e XLS. O Calc, no editor de textos simples, vai entender a vírgula como uma separação de coluna, de modo que transforma o texto em uma tabela para ser colocada na planilha. Isso, por exemplo, é muito usado para importar e exportar dados de contatos. O Calc não salva, apenas exporta o PDF. Quando exporta o PDF puro, está ativo. O Calc não abre, nem edita, porém há a opção de exportar em formato híbrido, isto é, exporta o PDF com o formato ODF, permitindo a edição pelo Calc. É um software livre, sendo que possui quatro liberdades: liberdade de executar o sof- tware para qualquer propósito; liberdade para distribuir, o que não é pirataria; liberdade para estudar o código, o qual tem que ter código aberto; liberdade para alterar ou para aperfei- çoar o código. O Calc é totalmente gratuito. Há mais algumas extensões do Calc: 5m 10m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Calc INFORMÁTICA Atela do Libre Office Calc www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Libre Office Calc INFORMÁTICA A N O TA ÇÕ E S Ainda, por padrão, trabalha com sistema de menus, o que era usado na versão de 2003 do Microsoft Office. DIRETO DO CONCURSO 1. (Q1569912/PM/RO/PM RO/ASPIRANTE DA POLÍCIA MILITAR/2018) A planilha ele- trônica do LibreOffice (Calc) quando é iniciada, a janela principal apresenta diversas “barras”, as quais disponibiliza diferentes funcionalidades. Na parte inferior da janela do Calc está uma dessas barras, que mostra informações sobre a planilha e maneiras convenientes de alterar algumas das suas funcionalidades. Com base nas informações acima, conclui-se que se trata da: a. Barra de Menu b. Barra de Título c. Barra de Estado d. Barra de Fórmulas e. Barra de Ferramentas COMENTÁRIO Como está na parte inferior da janela do Calc, trata-se da Barra de Estado (status), a qual traz as informações sobre a planilha. www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc INFORMÁTICA Quando é aberto um novo arquivo, em cima há o arquivo ODS, que é chamado de pasta de trabalho. Dentro do arquivo da pasta de trabalho, existem as planilhas, que são for- madas como: na vertical, as colunas que são representadas pelas letras; na horizontal, as linhas que são representadas pelos números. Quando um número encontra com uma letra, é formado um retângulo chamado de cé- lula ou de referência. 2. (Q2659866/FGV/POLITEC AP/PERITO CRIMINA/ODONTOLEGISTA/2022) No âmbito de planilhas MS Excel e Libre Office Calc, assinale o número de células compreendidas na região X3:AC200. a. 990. b. 995. c. 1.182. d. 1.188. e. 1.194. COMENTÁRIO Linhas: de 3 a 200, há 198 linhas. Colunas: de X a AC, há as colunas X, Y, Z, AA, AB e AC. Assim, há um total de 6 colunas. Linha x coluna: 198 x 6 = 1188 células. 3. (Q2288335/FGV/SSP AM/ASSISTENTE OPERACIONAL/2022) No contexto das plani- lhas eletrônicas, assinale o efeito da operação de mesclagem. a. Aplica nas células selecionadas um formato que combina os formatos originais de cada célula. b. Desenha as linhas de grade que separam as células selecionadas. c. Ordena as células selecionadas em ordem crescente ou decrescente. d. Une as células selecionadas numa célula maior, exibindo um único valor. e. Uniformiza a formatação das células selecionadas. COMENTÁRIO Mesclagem é tela mesclar e centralizar, que está na barra de ferramentas em formatação. 15m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc INFORMÁTICA Por isso, o efeito da operação de mesclagem é unir as células selecionadas em uma célula maior, exibindo um único valor. 4. (Q2422629/FUMARC/PC MG/TÉCNICO ASSISTENTE DA POLÍCIA CIVIL/SEGU- RANÇA DO TRABALHO/2022) Analise a seguinte planilha do LibreOffice Calc 7.1.6, versão português. Considerando que o intervalo de células A2:C2 está selecionado, a janela “Mesclar células” que é exibida ao se acionar a opção de menu “Formatar → Mesclar células → Mesclar células” apresenta as seguintes opções, EXCETO: 20m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc INFORMÁTICA a. Esvaziar o conteúdo das células ocultas. b. Manter o conteúdo da célula oculta. c. Mover o conteúdo das células ocultas para a primeira célula. d. Mover o conteúdo das células ocultas para a última célula. COMENTÁRIO Não há a opção de mover o conteúdo das células ocultas para a última célula, pois só há como mover para a primeira célula, de preferência da esquerda para a direita. O arquivo é o todo, é ODS, de modo que não importa a quantidade de planilhas, ou seja, geralmente as opções vão afetar o arquivo como um todo, uma vez que não são opções pontuais. 25m www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc INFORMÁTICA No Word, em salvar e exportar, há a opção de PDF, mas o Libre Office não oferece no “salvar como” a opção de PDF, ou seja, para gerar um arquivo PDF, no Libre Office, é pre- ciso exportar. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc INFORMÁTICA Ao salvar o arquivo, o Libre Office dá a opção de salvar o arquivo com senha, sendo que há dois tipos: uma senha para abrir o arquivo e uma senha que permite a edição do arquivo, que é a senha de gravação. Dá a opção de imprimir todo o arquivo ou apenas páginas específicas. www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc INFORMÁTICA Há uma guia que serve para não imprimir páginas em branco. Diferente do menu formatar, que altera a estética da planilha, o menu editar faz peque- nas alterações e edições na planilha, as quais não alteram substancialmente a estética da planilha, pois são alterações de organização do texto, como: cortar, recortar, copiar, colar e localizar. 30m www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc INFORMÁTICA O “colar especial” dá opções diversas de como colar o que se deseja, como retirar a formatação da origem para adicionar ao Libre Office ou colar somente os valores. GABARITO 1. c 2. d 3. d 4. d ��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre- parada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA LIBRE OFFICE CALC II MENU EDITAR O Menu Exibir normalmente é utilizado ocultar certas ferramentas e menus do Calc, além de mudar o modo de exibição, alterar a interface do usuário etc. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA Fixar Células É umas principais ferramentas do Calc, a qual apresenta as opções “Fixar primeira coluna” e “Fixar primeira linha”. É utilizada quando se tem uma planilha com muitos dados e se deseja continuar visualizando os dados da primeira linha ou coluna ao rolar a planilha. Existe também a opções de “Fixar linhas e colunas”. MENU INSERIR Inserir traz a ideia de importar, ou seja, trazer conteúdo “de fora para dentro”. 15m www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA Obs.: minigráfico é um gráfico que se insere dentro da célula. Obs.: objeto OLE: link de objetos entre programas compatíveis. ATENÇÃO Não confundir linha de assinatura com assinatura digital. Assinatura digital é um método de autenticação e verificação de documentos por meio de senhas públicas e privadas, enquanto a linha de assinatura é uma simples linha adiciona embaixo do documento a ser assinada. Gráfico Trata-se de uma função central dos programas de planilhas eletrônicas, sendo as seguin- tesopções de gráficos disponibilizadas no Calc: Obs.: é possível também criar um gráfico em planilha separada. Tabela Dinâmica A tabela dinâmica permite criar uma outra planilha resumida personalizável. 10m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA DIRETO DO CONCURSO 5. (Q1879882/CRS/PM-MG/POLICIAL MILITAR PM/OFICIAL/ARMEIRO (CHO/CST- GSP)/2021) Suponhamos que você tenha que utilizar apenas uma funcionalidade do editor de planilhas LibreOffice Calc 7 para montar a Planilha 2 com base nas células A1:C10 da Planilha 1. www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA Marque a alternativa que indica o nome da funcionalidade que deverá ser usada para realizar essa tarefa: a. Filtro avançado. b. Tabela dinâmica. c. Consolidar. d. Formatação condicional. COMENTÁRIO Consolidar apresentar uma funcionalidade semelhante, mas se aplica à consolidação de dados de planilhas distintas. 6. (Q2608133/CESPE/CEBRASPE/PC-RO/TÉCNICO EM NECRÓPSIA/2022) Compõem uma tabela dinâmica nos softwares Calc e MS Excel os elementos de leiaute a. financeira, lógica, matemática. b. soma, categoria, total, valor. c. identificador, cliente, venda, mês. d. campos de coluna, de linha e de dados e filtros. e. soma, média, máx, mín. COMENTÁRIO Nota-se que as alternativas incorretas apresentam elementos muito específicos que talvez não estejam presentes em todas as planilhas. MENU INSERIR Função A opção “Função...” no Menu Inserir abre o “Assistente de funções”, o qual apresenta to- das as funções disponibilizadas no programa Calc. Ao selecionar uma função, é possível observar no assistente uma descrição da sua utilização. 15m www.grancursosonline.com.br 6www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA MENU FORMATAR É utilizado para fazer modificações estéticas e visuais no documento. 20m www.grancursosonline.com.br 7www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA Formato Numérico O Calc reconhece os valores de uma célula como: números em Geral, só número, Porcen- tagem, Moeda, Data, Hora e Científico. www.grancursosonline.com.br 8www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA Condicional Permite formatar valores que estão na célula (ou a própria célula) de acordo com uma condição dada. Por exemplo, permite colorir células que estão abaixo ou acima de um determinado valor. MENU ESTILOS Estilos são conjuntos de formatações prontas que podem ser aplicadas a uma planilha como um todo. www.grancursosonline.com.br 9www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA MENU PLANILHA Facilmente confundível com o Menu Inserir, o Menu Planilha apresenta ferramentas e op- ções relacionadas especificamente à planilha: Links Externos Nessa opção é possível fazer o link com arquivos.csv (conteúdo separado por vírgulas), utilizados na importação e exportação de tabelas e bancos de dados por meio de arquivos de texto. O Calc entenderá que cada vírgula será a divisão de uma coluna. 25m www.grancursosonline.com.br 10www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA MENU DADOS Trata-se de um menu exclusivo do LibreOffice Calc e contém algumas ferramentas avan- çadas, normalmente aplicadas em planilhas de maior porte e profissionais. www.grancursosonline.com.br 11www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA 7. (Q1183084/VUNESP/PC-CE/INSPETOR DE POLÍCIA CIVIL/2015) Considere a tabela e a caixa de diálogo apresentadas a seguir, extraídas do Apache OpenOffice Calc 4.0.1 em sua configuração padrão. Assinale a alternativa que contém o nome que aparecerá na célula A6, após os critérios de classificação da caixa de diálogo Classificar serem aplicados na tabela apresentada, compreendida no intervalo de células A1:D6. a. Augusto. b. Daniel. c. Clara. d. Pedro. e. Joana. 30m www.grancursosonline.com.br 12www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc II INFORMÁTICA COMENTÁRIO • Apache OpenOffice é uma derivação do LibreOffice. • Nota-se que foram utilizados três critérios de classificação: Cidades em ordem Decres- cente; Idades em ordem Crescente; e cargos em ordem Decrescente. • Somente se classifica conforme um critério se houver empate no critério anterior (nomes repetidos). GABARITO 5. b 6. d 7. c 35m ��Este material foi elaborado pela equipe pedagógica do Gran Concursos, de acordo com a aula pre- parada e ministrada pelo professor Fabrício Macedo Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do conteúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclu- siva deste material. www.grancursosonline.com.br 1www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc III INFORMÁTICA LIBRE OFFICE CALC III MENU DADOS Validação É utilizada para impor em uma célula aquilo que se deseja que seja digitado. Por exem- plo, aceitar apenas datas ou números em uma célula. www.grancursosonline.com.br 2www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc III INFORMÁTICA MENU FERRAMENTAS Censurar A censura de documentos coloca tarjas ou blocos em palavras ou trechos de um docu- mento para utilização ou visualização autorizada. A censura protege a informação sensível e ajuda empresas e organizações a cumprir com a regulamentação de confidencialidade ou privacidade. www.grancursosonline.com.br 3www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc III INFORMÁTICA O documento aberto é exportado para um documento de desenho editado no LibreOffice Draw. O texto ou conteúdo censurado é removido do documento de desenho e substituído por tarjas ou blocos de pixels, impedindo toda tentativa de restabelecer ou copiar o conte- údo original. O documento de desenho censurado é quase sempre exportado para PDF para publicação ou compartilhamento. Ao censurar, as tarjas e blocos da censura tornam-se transparentes e de cor cinza de maneira que o usuário pode ver o conteúdo do trecho censurado. Obs.: o documento de origem (texto, planilha ou apresentação) não é afetado pela censura e pode continuar a ser editado. Atingir Meta Altera a planilha de forma a atingir dados futuros a partir de dados presentes. Por exem- plo, é possível utilizar a ferramenta Atingir Meta em uma operação de soma, conseguindo o seguinte resultado: 5m www.grancursosonline.com.br 4www.grancursosonline.com.br Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br A N O TA ÇÕ E S Libre Office Calc III INFORMÁTICA Solver É uma espécie de Atingir Meta mais aprimorado, utilizado para funções matemáticas e metas mais complexas. www.grancursosonline.com.br 5www.grancursosonline.com.br Viu algum erro neste material? Contate-nos