You are on page 1of 14

BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 1


Noes de Informtica
Ol, pessoal! Vamos s dicas quentes para o certame da Polcia Federal. Irei direto ao Ponto
para que possamos mapear os assuntos com maior probabilidade de serem contemplados na
sua prova. Esto prontos?? Ento, vamos arregaar as mangas e partir para mais esta
trajetria, que ser de MUITO SUCESSO!
Prof
a
Patrcia Lima Quinto|Facebook: http://www.facebook.com/professorapatriciaquintao

Internet

O endereo IP (padro IPv4) possui 32 bits.
O endereo IP (padro IPv6) possui 128 bits.
Principais Protocolos Descrio Porta


Figura. Modelo OSI 7 Camadas.
Filtros do
SafeSearch do
Google
Permitem alterar as configuraes do seu navegador (browser) a fim de
impedir que sites com contedos adultos apaream em seus
resultados de pesquisa.
Navegao Impede que o Internet Explorer armazene dados sobre sua sesso
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 2

InPrivate

de navegao. Impede que qualquer outra pessoa veja o que voc usou
no seu computador. Informaes afetadas: Cookies, Arquivos de Internet
Temporrios, Histrico, Dados de formulrio e senhas, etc. (Evita dados
no computador local!!).
Filtragem
InPrivate

Ajuda a evitar que provedores de contedo de sites da web coletem
informaes sobre os sites que voc visita, dando opo de
permitir/bloquear tal contedo. (Evita coleta de perfil do usurio!!).
Filtro do
SmartScreen

Est programado para avisar se o site que voc estiver visitando for
suspeito de estar simulando outro site ou contiver ameaas ao computador.
(Evita sites falsos e malwares!!).

No Internet Explorer 8, possvel configurar vrias pginas como home pages, de maneira
que elas sejam abertas automaticamente quando ele for iniciado.
O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo
HTTPS, que possibilita ao usurio uma conexo segura, mediante certificados digitais.
Para que sejam restauradas todas as abas e janelas do Internet Explorer, suficiente
selecionar, na aba Ferramentas, a opo Reabrir a ltima sesso de navegao. Essa ao
pode ser realizada a qualquer momento da navegao, e no apenas no incio de uma
sesso.
Pesquisa na Web
Restries de pesquisa no Google:
Opes Observaes Texto da busca
Busca pela
frase exata
Permite a pesquisa pela
frase/palavra especificada entre
. As palavras obrigatoriamente
tero que estar na ordem
apresentada.
Ex: minha frase exata
Definio de
termos
possvel usar o Google para obter
definies e significados, como em
um dicionrio. Para isso, digite
define: mais o termo.
Ex.: define: ieee
Busca dentro
de um site em
especfico
Restringe os resultados apenas a
pginas contidas em um site
especfico. Para isso, digite site:
mais o site.
Ex:
"informtica"
site:www.pontodosconcursos.com.br
Excluso de
palavras
Se voc procura por uma pgina e
no quer que nela contenha certa
palavra, utilize o smbolo de menos
-.
Ex: gato cachorro Mostrar
pginas que tenham a palavra gato,
mas no a palavra cachorro. Observe
que o sinal - tem que ficar junto
palavra.
gato cachorro pires de leite morno
Procurar pginas que tenham a
palavra gato, mas no a palavra
cachorro, e contenham a expresso
pires de leite morno.
Busca no
ttulo da
pgina
Para buscar o ttulo da pgina, que
aparece l no topo da janela,
escreva o termo intitle:, seguido da
expresso que quer encontrar.
Ex: intitle:"Ayrton Senna"
Busca por
tipos
especficos de
arquivos
Para isso, digite filetype: seguido
da extenso do arquivo mais o
assunto a ser procurado. Note
que voc pode usar uma infinidade
de extenses, como doc (Word),
XML, TXT, etc.
Ex: filetype:pdf concurso
Busca pela palavra concurso, mas
somente em arquivos no formato PDF.
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 3

Correio Eletrnico
O Webmail um servio que permite o acesso a emails a partir de qualquer computador
conectado Internet, usando-se um navegador apropriado, como Opera, Firefox, Mozilla e
Microsoft Internet Explorer, em vez de se usar um programa especfico para leitura de
emails, tal como Thunderbird e Microsoft Outlook Express.
Diferentemente do uso bsico de servios de webmails, que no depende da
configurao dos servidores POP3, SMTP ou IMAP pelo usurio, nos aplicativos de
Outlook Express ou no Mozilla Thunderbird, essa configurao tipicamente
necessria.

Campo
EMAIL
Descrio
Para: Ser preenchido com o endereo da pessoa, empresa ou lista de distribuio,
para a qual se deseja enviar a mensagem.
Cc: Sigla para o termo com cpia, ou carbon copy (cpia carbonada). No campo
Cc os endereos dos destinatrios estaro visveis a todos que receberem a
mensagem.
Cco: (Bcc) Abreviatura de com cpia oculta, em ingls blind carbon copy cpia
carbonada oculta. Se voc NO deseja divulgar os endereos dos destinatrios
deve usar o campo Cco. Essa ltima forma mais indicada pois evita que os
endereos dos destinatrios sejam divulgados indevidamente.
Anexo: Mostra os arquivos que foram anexados mensagem.
Assunto:

o ttulo de sua mensagem. Nesse campo sintetizamos a principal ideia do
contedo de seu e-mail.
Os e-mails que estejam nos campos Para e Cc ficam visveis para TODAS as pessoas
que receberam a mensagem.
O campo Cco (Bcc) tem a mesma funo que o campo Cc, com uma diferena: quando
se coloca um e-mail no campo Bcc NO possvel saber que uma cpia foi
enviada para esse e-mail, ela vai de forma oculta! recomendvel a utilizao
desse campo quando se envia o mesmo e-mail para mltiplos destinatrios, j que
preserva a privacidade dos mesmos, no expondo seus endereos e no permitindo que
seus e-mails sejam descobertos.
REDE SOCIAL: estrutura composta por pessoas ou organizaes conectadas, que
compartilham objetivos comuns.
Web 2.0: Segunda gerao de servios disponveis na Web. Permite a colaborao e o
compartilhamento de informaes on-line entre os usurios.
A possibilidade de roubo de identidade problema de segurana comum relacionado ao
uso de redes sociais, visto que dados para construo de perfis falsos de usurio so
facilmente acessveis a potenciais criminosos digitais.
Blogs (Weblog ou blogue): Pginas da Web cujas atualizaes (chamadas posts) so
organizadas cronologicamente, como em um dirio, s que de forma inversa.
Feeds: Listas de atualizao de contedo publicadas por determinados Websites que
podem ser recebidas diretamente pelo usurio. Podemos receber atualizaes de contedo
atravs de tecnologias como: RSS, Atom, Podcast.
Grupo de discusso: formado por usurios da Internet, que dialogam entre si, acerca de
temas de interesse mtuo, mediante a troca de mensagens eletrnicas em determinado
stio da Web.
Via6: Nessa rede social o usurio poder compartilhar informaes e dados como
vdeos, artigos e apresentaes com outros usurios que fazem parte dos seus contatos.
Foursquare: Rede social na qual voc fala onde est, v onde outras pessoas esto e,
principalmente, compartilha lugares com seus amigos.
Fotologs: Blogs de fotos.
Linkedin: Rede social, em que usurios podem compartilhar informaes profissionais ou
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 4

de interesses especficos, alm de realizar a busca por profissionais, novas vagas de
trabalho, etc.
Twitter: Rede social, permite publicao e troca de mensagens de at 140 caracteres.
Essas mensagens resumidas enviadas no Twitter so os tweets.
Wiki: Site que permite a edio colaborativa, ou seja, vrios usurios podem criar e editar
seu contedo.
Scraps: Recados que voc manda ou recebe de outros usurios.
Nas redes sociais, o capital social no o monetrio, mas refere-se confiana, a
Whuffie, que o indivduo conquista com o relacionamento e as conexes das
pessoas.

Principais recursos do Facebook
Comentrios, Cutucadas, Participao e Publicao de Eventos e de Grupos, etc.
Adicionando
Amigos

Existem diversas formas de adicionar amigos, como por meio do quadro
Procurar, na parte superior da pgina do Facebook, possvel digitar o
nome ou e-mail do amigo que voc quer encontrar.

Ao localiz-lo, o perfil ser aberto, e ento basta clicar no boto
e pronto!

Outra maneira de adicionar quando algum solicita a sua amizade:
Nesse caso, ir aparecer no canto superior direito de sua tela um tpico em
destaque, como ilustrado a seguir:

Clique no destaque e aparecer uma janela com a imagem do perfil e o nome
da pessoa que est solicitando a sua amizade. Confirme a amizade, e pronto!
Mensagem
pessoal

Voc tambm pode enviar mensagens privativas. Clique no item Mensagem,
e selecione o amigo para quem quer enviar a mensagem.
Notificaes

So os comentrios, curties, marcaes, indicaes de links ou qualquer
outra ao que se refira s suas andanas pelo Facebook.
Aplicativos O Facebook possui uma srie de aplicativos para servir ao entretenimento do
usurio, como:sorteie-me, TripAdvisor, cutucadas, etc.
lbum de
fotos
possvel publicar fotos e vdeos em lbuns.






O iCloud o servio de armazenamento na nuvem da Apple.

SkyDrive, Microsoft SkyDrive ou Windows Live SkyDrive: Servio de armazenamento
que faz parte da linha Windows Live da Microsoft. Disponibiliza na nuvem softwares como
Word, Powerpoint, Excel, tem softwares para criao de arquivos, disco virtual, agenda,
etc. O servio oferecia 25 GB de armazenamento at 24 de Abril de 2012, hoje apenas 7
GB e carrega arquivos de at 50 MB.
Computao em Nuvem (Cloud Computing): Ambiente de processamento e
armazenamento de dados, acessvel via interfaces Web, instalado em Datacenters. Permite
utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicaes
por meio da Internet com a mesma facilidade de t-las instaladas em nossos prprios
computadores e utilizar, tambm o poder computacional ou recursos de hardware dos
servidores de rede onde esto hospedadas.
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 5

Google Drive: Servio de armazenamento de dados online da Google. Com ele, voc
tem um local para armazenamento de arquivos na nuvem, com 5 GB de espao gratuito
para guardar o que quiser. Existem vrios planos pagos para aumentar a capacidade de
seu disco virtual em caso de necessidade. O servio chega para concorrer com Dropbox e
SkyDrive, da Microsoft.
Google Docs (Pacote Office da Google na rede mundial de computadores ou na nuvem de
Internet).
Microsoft Office 365: verso do pacote Office da Microsoft que roda diretamente no
seu navegador, ou seja, inteiramente online. Dessa forma, o servio dispensa qualquer
tipo de instalao, bastando criar uma conta, realizar algumas configuraes e comear a
criar textos, editar planilhas e gerar apresentaes de slides. Assim, com o lanamento do
Office 365, a Microsoft disponibilizou para empresas servios que podem ser acessados a
partir de computadores conectados Internet.
Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do
acesso a esses dados pode depender dos investimentos feitos por essa empresa na sua
infraestrutura de rede.
DropBox: Servio de armazenamento de arquivos em nuvem que oferece ao usurio 2 GB
de espao na conta gratuitamente.


BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 6


Segurana
Cookies: No so vrus, e sim arquivos lcitos instalados no computador durante a
navegao que permitem a identificao da mquina no acesso a uma pgina.
Engenharia Social: Tcnica de ataque utilizada para se obter informaes sigilosas ou
importantes de empresas e sistemas, enganando e explorando a confiana dos usurios.
Backup: Cpia de segurana para salvaguardar os dados, geralmente mantida em CDs,
DVDs, fitas magnticas, pendrives, etc., para que possam ser restaurados em caso de
perda dos dados originais.

Malwares: programas maliciosos. Executam aes mal-intencionadas, com o
intuito de prejudicar os sistemas de informao, alterar o funcionamento de
programas, roubar informaes, causar lentides de redes computacionais,
dentre outros. Exemplos:
o Vrus: Cdigos de programao maliciosos que se agregam a arquivos e so
transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm ,
e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
o Cavalo de troia: Programa aparentemente inofensivo que entra no computador na
forma de carto virtual, protetor de tela,etc., e que, quando executado (com
autorizao do usurio!), parece lhe divertir, mas, por trs abre portas de comunicao
na mquina para que ela possa ser invadida.
o Worms: Programas parecidos com vrus, mas que na verdade so capazes de se
propagarem automaticamente atravs de redes, enviando cpias de si mesmo de
computador para computador. Geralmente utilizam as redes de comunicao para
infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).
o Bot: Tipo de Worm que dispe de mecanismos de comunicao com o invasor,
permitindo que este seja controlado remotamente.
o Spyware: Programa espio (spy em ingls = espio) que tem por finalidade monitorar
as atividades de um sistema e enviar as informaes coletadas para terceiros.
o Ransomwares: softwares maliciosos que, ao infectarem um computador, criptografam
todo ou parte do contedo do disco rgido. A partir da os responsveis pelo software
exigem da vtima um pagamento pelo "resgate" dos dados.
Botnets: Redes formadas por diversos computadores infectados com bots (Redes
Zumbis). Podem ser usadas em atividades de negao de servio, envio de spam, etc.
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 7

Phishing, scam ou phishing scam: Tipo de fraude que se d por meio do envio de
mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, e
que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usurios desavisados.
Pop-ups: Pequenas janelas que se abrem automaticamente na tela do navegador,
chamando a ateno para algum assunto ou propaganda.
Spam: Mensagens de correio eletrnico no solicitadas pelo destinatrio, geralmente de
conotao publicitria ou obscena, enviadas em larga escala para uma lista de e-mails,
fruns ou grupos de discusso.
SSH (Secure Shell): Protocolo para login remoto de forma segura.
VPN (Virtual Private Network Rede Privada Virtual): Rede privada que usa a
estrutura de uma rede pblica (como a Internet) para transferir dados (devem estar
criptografados para passarem despercebidos e inacessveis pela Internet).
Texto Cifrado: Dado que foi criptografado.
Texto Claro: Dado que est no estado no cifrado ou decifrado.
Na criptografia aSSimtrica (criptografia de chaves pblicas), as entidades envolvidas
possuem duas chaves, uma privada e uma pblica.
Quando a inteno fazer uso da confidencialidade, o emissor/remetente precisa
conhecer a chave pblica do destinatrio/receptor, sendo assim, o emissor/remetente
criptografa a mensagem utilizando a chave pblica do destinatrio/receptor, para
descriptografar a mensagem o destinatrio utiliza sua prpria chave privada.
Quando se quer atestar a autenticidade, o emissor/remetente precisa assinar o
documento a ser transmitido. O remetente/emissor criptografa o documento utilizando sua
chave privada, e disponibiliza sua chave pblica ao destinatrio/receptor.
A assinatura digital, por si s, NO garante a confidencialidade (sigilo) dos dados,
pois, teoricamente, todos possuem a chave pblica do remetente. Essa confidencialidade
obtida por meio de tcnicas de criptografia, que so utilizadas em conjunto com as
assinaturas digitais!
A assinatura digital fornece uma prova inegvel de que uma mensagem veio do emissor.
Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:
autenticidade: o receptor (destinatrio de uma mensagem) pode confirmar que a
assinatura foi feita pelo emissor;
integridade: qualquer alterao da mensagem faz com que a assinatura seja
invalidada;
no repdio (irretratabilidade): o emissor (aquele que assinou digitalmente a
mensagem) no pode negar que foi o autor da mensagem, ou seja, no pode dizer
mais tarde que a sua assinatura foi falsificada.
Um certificado digital um documento eletrnico que identifica pessoas, fsicas ou
jurdicas, URLs, contas de usurio, servidores (computadores) dentre outras
entidades. Este documento na verdade uma estrutura de dados que contm a chave
pblica do seu titular e outras informaes de interesse. Contm informaes relevantes
para a identificao real da entidade a que visam certificar (CPF, CNPJ, endereo, nome,
etc.) e informaes relevantes para a aplicao a que se destinam. O certificado digital
precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na
transao. Chamamos essa autoridade de Autoridade Certificadora, ou AC.
Controles lgicos: barreiras que impedem ou limitam o acesso informao, que est em
ambiente computacional, exposto a cpia, alterao ou apagamento no autorizado por
elemento mal intencionado, que pode estar distante da origem dos dados. Ex. antivrus,
firewalls, filtros anti-spam, analisadores de cdigo, sistemas biomtricos, hashing,
criptografia, assinatura digital, certificao digital, protocolos seguros.
Controles fsicos: barreiras que limitam o contato ou acesso direto informao ou
infraestrutura (que garante a existncia da informao) que a suporta. Ex. Portas, trancas,
paredes, blindagem, guardas, cmeras, cercas eltricas, ces, etc.
Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas.
Antivrus: Ferramentas que detectam e, em muitos casos, removem vrus de computador
e outros programas maliciosos (como Spywares e Cavalos de Troia).
Conta de usurio (nome de usurio", "nome de login" e username): Identificao nica
de um usurio em um computador ou servio. Por meio das contas de usurio possvel
que um mesmo computador ou servio seja compartilhado por diversas pessoas, pois
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 8

permite, por exemplo, identificar unicamente cada usurio, separar as configuraes
especficas de cada um e controlar as permisses de acesso(CERT.BR,2013).
Existem trs grupos bsicos de mecanismos de autenticao, que se utilizam de: aquilo
que voc (informaes biomtricas, como a sua impresso digital, a palma da sua mo,
a sua voz e o seu olho), aquilo que apenas voc possui (como seu carto de senhas
bancrias e um token gerador de senhas) e, finalmente, aquilo que apenas voc sabe
(como perguntas de segurana e suas senhas). (CERT.BR,2013).
Uma senha pode ser descoberta ao ser usada em computadores infectados; ao ser
usada em sites falsos; por meio de tentativas de adivinhao; ao ser capturada enquanto
trafega na rede, sem estar criptografada; por meio do acesso ao arquivo onde a senha foi
armazenada caso ela no tenha sido gravada de forma criptografada; com o uso de
tcnicas de engenharia social, como forma a persuadi-lo a entreg-la voluntariamente;
pela observao da movimentao dos seus dedos no teclado ou dos cliques do mouse em
teclados virtuais (CERT.BR,2013).
Uma senha boa, bem elaborada, aquela que difcil de ser descoberta (forte) e
fcil de ser lembrada. No convm que voc crie uma senha forte se, quando for
us-la, no conseguir record-la. Tambm no convm que voc crie uma senha
fcil de ser lembrada se ela puder ser facilmente descoberta por um atacante.
Alguns elementos que voc no deve usar na elaborao de suas senhas so: qualquer
tipo de dado pessoal; sequncias de teclado; palavras que faam parte de listas.
Alguns elementos que voc deve usar na elaborao de suas senhas so: nmeros
aleatrios; grande quantidade de caracteres; diferentes tipos de caracteres
(CERT.BR,2013).
Dispositivos mveis, como tablets, smartphones, celulares e PDAs, tm se tornado cada
vez mais populares e capazes de executar grande parte das aes realizadas em
computadores pessoais, como navegao Web, Internet Banking e acesso a e-mails e redes
sociais. Infelizmente, as semelhanas no se restringem apenas s funcionalidades
apresentadas, elas tambm incluem os riscos de uso que podem representar
(CERT.BR,2013).
Ao usar seu dispositivo mvel: se disponvel, instale um programa antimalware antes
de instalar qualquer tipo de aplicao, principalmente aquelas desenvolvidas por terceiros;
mantenha o sistema operacional e as aplicaes instaladas sempre com a verso mais
recente e com todas as atualizaes aplicadas; fique atento s notcias veiculadas no site
do fabricante, principalmente as relacionadas segurana; seja cuidadoso ao instalar
aplicaes desenvolvidas por terceiros, como complementos, extenses e plug-ins; seja
cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em
geolocalizao, pois isto pode comprometer a sua privacidade (CERT.BR,2013).
Ao acessar redes: seja cuidadoso ao usar redes Wi-Fi pblicas; mantenha interfaces de
comunicao, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilite
quando for necessrio; configure a conexo bluetooth para que seu dispositivo no seja
identificado (ou "descoberto") por outros dispositivos (em muitos aparelhos esta opo
aparece como "Oculto" ou "Invisvel"). (CERT.BR,2013).
Proteja seu dispositivo mvel e os dados nele armazenados (CERT.BR,2013):
o mantenha as informaes sensveis sempre em formato criptografado;
o faa backups peridicos dos dados nele gravados;
o mantenha controle fsico sobre ele, principalmente em locais de risco (procure no
deix-lo sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes
pblicos);
o use conexo segura sempre que a comunicao envolver dados confidenciais;
o no siga links recebidos por meio de mensagens eletrnicas;
o cadastre uma senha de acesso que seja bem elaborada e, se possvel, configure-o
para aceitar senhas complexas (alfanumricas);
o configure-o para que seja localizado e bloqueado remotamente, por meio de
servios de geolocalizao (isso pode ser bastante til em casos de perda ou furto);
o configure-o, quando possvel, para que os dados sejam apagados aps um
determinado nmero de tentativas de desbloqueio sem sucesso (use esta opo
com bastante cautela, principalmente se voc tiver filhos e eles gostarem de
"brincar" com o seu dispositivo).

BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 9

Requisitos bsicos de segurana (CERT.BR,2013):
o Identificao: permitir que uma entidade se identifique, ou seja, diga quem ela .
o Autenticao: verificar se a entidade realmente quem ela diz ser.
o Autorizao: determinar as aes que a entidade pode executar.
o Integridade: proteger a informao contra alterao no autorizada.
o Confidencialidade ou sigilo: proteger uma informao contra acesso no
autorizado.
o No repdio: evitar que uma entidade possa negar que foi ela quem
executou uma ao.
o Disponibilidade: garantir que um recurso esteja disponvel sempre que necessrio.
Firewall
Serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e
para verificar se o trfego permitido ou no.
O firewall atua interceptando conexes no autorizadas e(ou) nocivas em uma rede,
impedindo, assim, que elas se propaguem.
Firewall pessoal um tipo especfico de firewall que utilizado para proteger um
computador contra acessos no autorizados vindos da Internet.
Os programas antimalware, apesar da grande quantidade de funcionalidades, no so capazes
de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu
computador e nem de evitar o acesso no autorizado, caso haja algum backdoor nele
instalado. Devido a isto, alm da instalao do antimalware, necessrio que voc utilize um
firewall pessoal.
Quando bem configurado, o firewall pessoal pode ser capaz de (CERT.BR,2013):
registrar as tentativas de acesso aos servios habilitados no seu computador;
bloquear o envio para terceiros de informaes coletadas por invasores e cdigos
maliciosos;
bloquear as tentativas de invaso e de explorao de vulnerabilidades do seu
computador e possibilitar a identificao das origens destas tentativas;
analisar continuamente o contedo das conexes, filtrando diversos tipos de cdigos
maliciosos e barrando a comunicao entre um invasor e um cdigo malicioso j
instalado;
evitar que um cdigo malicioso j instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em
seu computador no possua um ou voc no queira us-lo, h diversas opes disponveis
(pagas ou gratuitas). Voc tambm pode optar por um antimalware com funcionalidades de
firewall pessoal integradas.
Windows
Arquivo: Conjunto de informaes que foi gravado em uma memria permanente
(memria auxiliar). Ou seja, toda informao que foi salva.
Pasta (ou diretrio): Uma espcie de "gaveta" (compartimento) em que podemos
guardar arquivos e outras pastas. Permitem a organizao dos dados no computador de
forma hierrquica.
Windows Explorer: Programa gerenciador de arquivos, que permite qualquer operao
nesse sentido, como copiar, renomear, mover e excluir arquivos e pastas, navegar pelas
pastas, personalizar a forma de exibi-las, mapear unidades de rede etc.
Lixeira: Pasta especial, que serve para guardar os arquivos e pastas que se tentou apagar.
Podemos criar na rea de trabalho arquivos, diretrios (pastas) e atalhos.
Atalho: Forma direta de acessar objetos dos quais precisamos com mais frequncia.
Podemos ter atalhos para arquivos, programas, pastas ou mesmo para endereos da
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 10

Internet. cones de atalhos-> identificados pela presena de uma seta no canto inferior
esquerdo de seus cones.
As operaes que fazemos em um atalho incidem somente sobre ele e no sobre seu
alvo!! Por exemplo, se excluirmos um atalho cujo alvo um programa, o programa
continua intacto!
possvel selecionar vrios arquivos de uma s vez no Windows Explorer: -Clique no
primeiro e, segurando SHIFT, clique no ltimo para selecionar uma sequncia de arquivos.
-Clique no primeiro e, segurando CTRL, clique nos demais arquivos para selecionar vrios
deles alternadamente (arquivos no-adjacentes).

Compartilhar: ato de liberar o acesso (Ex.:Somente Leitura|Acesso completo) pasta
(ou unidade de disco) para os usurios de outros computadores na mesma rede.

Windows 7
Aero Shake: Minimiza as janelas em que voc no est trabalhando para que possa se
concentrar em uma tarefa especfica ( como se a sua mesa estivesse toda bagunada,
voc recolhe tudo com exceo do que est sendo usado no momento e quando voc
precisa abre a gaveta e est tudo l, fcil, no mesmo!!).
Aero Peek: Torna as janelas abertas temporariamente invisveis para que voc possa ver
a rea de trabalho do computador.
Snap: Dimensiona janelas rapidamente para se encaixar em reas especficas da rea de
trabalho, etc.
Possui Internet Explorer 8.0.
Suporte a 64 bits. Os termos 32 bits e 64 bits se referem maneira como o processador
de um computador (tambm chamado de CPU) processa informaes. A verso de 64 bits
do Windows processa grandes quantidades de RAM (memria de acesso aleatrio) com
maior eficcia do que um sistema de 32 bits.
Biblioteca: D acesso a vrios locais de armazenamento a partir de uma NICA janela.
As bibliotecas so pastas virtuais que no esto fisicamente presentes no disco rgido,
mas que exibem o contedo de vrias pastas como se os arquivos estivessem armazenados
juntos em um s lugar!
: Realiza a verificao de itens de segurana e manuteno do
computador e emite notificaes para o usurio, as quais ocorrem quando o status de um
item monitorado alterado.

Windows Defender: Protege o computador fazendo anlises regulares do disco rgido e
oferecendo-se para remover qualquer spyware ou outro software potencialmente
indesejado que encontrar. Tambm oferece uma proteo que est sempre ativa e que
vigia locais do sistema, procurando alteraes que assinalem a presena de spyware e
comparando qualquer arquivo inserido com uma base de dados do spyware conhecido que
constantemente atualizada.
Controle de Conta de Usurio (UAC) do Windows 7: permite implementar quatro nveis
de controle ao usurio que acessa o sistema por meio da conta de Administrador (com
acesso privilegiado ao sistema: Sempre notificar; Notificar-me somente quando programas
tentarem fazer alteraes no meu computador; Notificar-me somente quando programas
tentarem fazer alteraes no meu computador (no esmaecer minha rea de trabalho);
Nunca notificar.
Mais Conceitos Importantes para a Prova...
Acesso remoto: Ingresso, por meio de
uma rede, aos dados de um computador
fisicamente distante da mquina do
usurio.
Backbone: Tambm conhecido como
espinha dorsal da Internet. Interliga
pontos distribudos de uma rede,
formando uma grande via por onde
trafegam informaes.
Browser: Navegador. Ex: Mozilla
Firefox, Internet Explorer, etc.
Chat: Permite conversa (bate-papo) em
tempo real, de forma SNCRONA, pelo
computador entre internautas.
DNS (Domain Name System
Sistema de Nomes de Domnio):
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 11

Possibilita a associao de nomes
amigveis (nomes de domnio) aos
endereos IPs dos computadores,
permitindo localiz-los por seus nomes
em vez de por seus endereos IPs e
vice-versa.
Download: Processo de transferncia
de um arquivo, de qualquer natureza,
de algum equipamento remoto para o
computador do usurio.
FTP (File Transfer Protocol -
Protocolo de Transferncia de
arquivos): Protocolo padro para troca
de arquivos na Internet.
Hyperlinks: Atalhos, nas pginas da
Web, que nos remetem a outras pginas
ou arquivos.
Hipertexto ou hypertext: Texto que
contm hiperlinks, apresenta vnculos
(atalhos) com outros documentos.
HTML (Hyper Text Markup Language
Linguagem de Marcao de
Hipertexto): Linguagem padro
utilizada na produo de pginas da
Web.
HTTP (HyperText Transfer Protocol
Protocolo de Transferncia de
Hipertexto): Utilizado para transferir
as pginas da Internet entre o servidor
Web (aplicao que mantm as pginas
disponveis) e o cliente Web (o browser
ou navegador, que a aplicao que l
tais pginas).
IMAP (Internet Message Access
Protocol - Protocolo de Acesso ao
Correio da Internet): Permite o
acesso s mensagens de correio
eletrnico diretamente no servidor de
correio. Ao contrrio do POP, pelo IMAP,
as mensagens no so trazidas ao
computador do usurio, mas
permanecem no servidor e de l so
apagadas, lidas, movidas, etc.
Macros: Programas (sequncias de
aes) que podem, por exemplo, ser
construdos dentro dos aplicativos do
Microsoft Office (Word, Excel,
Powerpoint) em uma linguagem
chamada VBA, com o intuito de
automatizar tarefas repetitivas.
N: Qualquer dispositivo ligado a uma
rede, como servidores e estaes de
trabalho.
Peer-to-peer ou P2P (Ponto a
Ponto): Tecnologia que possibilita a
distribuio de arquivos em rede e que
tem como caracterstica principal
permitir o acesso de qualquer usurio
desta a um n, ou a outro usurio
(peer) de maneira direta.
POP3 (Post Office Protocol Version
3): Protocolo padro para receber
e-mails. Atravs do POP, um usurio
transfere para o computador as
mensagens armazenadas em sua caixa
postal no servidor.
Porta: Dispositivo lgico que serve para
realizar a conexo de um determinado
protocolo, como por exemplo as portas
80 do HTTP, a 110 do POP3 ou a 25 do
SMTP.
Provedor de acesso (ou ISP
Internet Service Provider): Empresa
que prov uma conexo do computador
rede da Internet.
Roteador: Equipamento que recebe e
encaminha pacotes de dados entre
redes.
Site (stio da Web): Conjunto de
pginas web, acessveis geralmente pelo
protocolo HTTP na Internet.
Skype: Software gratuito e simples de
utilizar que permite comunicao pela
Internet por meio de conexes VoIP
(Voz sobre IP).
SMTP (Simple Mail Transfer Protocol
- Protocolo de Transferncia
Simples de Correio): um protocolo
de envio de e-mail apenas. Com ele,
no possvel que um usurio
descarregue suas mensagens de um
servidor. Esse protocolo utiliza a porta
25 do protocolo TCP.
Software livre (Free software):
Programas de computador que
oferecem quatro liberdades especiais
aos usurios: direito de executar o
programa para qualquer finalidade;
direito de copiar e distribuir o software
sem a necessidade de pagamento de
licena; direito de estudar o software
completamente ( necessrio ter o
cdigo-fonte); direito de modificar o
software vontade ( necessrio ter o
cdigo-fonte).
TCP/IP (Transmission Control
Protocol/Internet Protocol): Um
conjunto de protocolos ou regras de
comunicao que a base de
funcionamento da Internet e das
intranets. Para que um computador de
uma determinada marca e/ou sistema
operacional possa se comunicar com a
Internet, necessrio que ele tenha o
protocolo TCP/IP.
Upload: Transferncia de um arquivo,
de qualquer natureza, do computador
do usurio para algum equipamento da
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 12

Internet.
VoIP (Voice Over Internet
Protocol): Tecnologia que torna
possvel a comunicao de voz sobre a
rede IP permitindo assim a realizao
de chamadas telefnicas pela Internet.
WWW (World Wide Web Web):
Sistema de documentos hipertexto.

Microsoft Powerpoint Produo de Apresentaes Multimdia
Atentar para o conceito de slide mestre: o slide principal em uma hierarquia de slides
que armazena todas as informaes sobre o tema e os layouts de slide de uma
apresentao, inclusive o plano de fundo, a cor, as fontes, os efeitos, os tamanhos de
espaos reservados e o posicionamento.
Pode-se copiar de maneira rpida e fcil animaes de um objeto para outro, no
Powerpoint 2010, com o uso do Pincel de Animao.

Microsoft Word Processador de Textos
Seo: rea independente dentro de um documento, com suas prprias formataes,
regras, efeitos, etc. Por exemplo, um documento do Word pode ser dividido em vrias
sees, caso se queira ter diversas formataes distintas num mesmo documento.
No texto Justificado as margens fiquem alinhadas tanto do lado direito quanto do lado
esquerdo!
Seleo de texto
Usando o
MOUSE
Palavra - 2 cliques sobre a palavra.
Trecho - arrastar o mouse do incio ao fim do trecho desejado.
Pargrafo - mova o ponteiro para a esquerda do pargrafo at que ele
assuma a forma de uma seta para a direita e clique duas vezes. Voc
tambm pode clicar trs vezes em qualquer lugar do pargrafo.

menu Editar -> Recortar ou CTRL X
menu Editar -> Copiar ou CTRL C
menu Editar -> Colar ou CTRL V



Alguns Recursos do Word 2010:
AutoRecuperao (obtido pela guia Arquivo -> Opes -> Salvar. Em seguida,
verifique se a caixa de seleo Salvar informaes de AutoRecuperao a cada x
minuto(s) est marcada): Permite a gravao das alteraes do documento de forma
automtica de modo a possibilitar a recuperao do documento quando o mesmo for
fechado de forma indesejada. Com esse recurso, o documento poder ser recuperado para
o estado da ltima gravao automtica, e pode-se inclusive recuperar documentos que
no foram salvos.
Backup: cria uma cpia do documento ao salv-lo (Recurso obtido pela guia Arquivo ->
Opes -> Avanado. Em seguida, verifique se a caixa de seleo Criar sempre
backup est marcada, pois essa funo vem desativada por padro). A partir da, sempre
teremos dois arquivos aps o procedimento de salvar o documento!
Microsoft Excel - Processador de Planilhas Eletrnicas

Planilha
o nome dado s folhas que existem dentro de um arquivo do Excel. Ou
o nome dado a cada "folha" contida numa Pasta de Trabalho.
Pasta de
trabalho
Nome dado a um documento que, por padro, possui trs planilhas.
Portanto, no criamos ou salvamos uma planilha, mas uma pasta de
trabalho com uma ou mais planilhas.
Colar
Recortar
Copiar
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 13


1) A banca adora confundir o candidato trocando os termos planilhas e pasta de trabalho. O
arquivo de trabalho a pasta e esta pode conter vrias planilhas (folhas). No
precisa decorar s lembrar que uma pasta guarda as folhas!
2) possvel usar clulas de qualquer planilha (acessvel claro) em uma frmula. Na hora de
criar a frmula, basta clicar na planilha e escolher a clula ou digitar o nome da planilha
seguido de exclamao e depois a referncia da clula.
Planilha!Clula = referncia para uma clula que est em outra planilha.
3) O Excel permite que o usurio salve seus arquivos em diversos formatos
diferentes. Exemplos: planilhas para visualizao em pginas da Internet (.xml),
pginas de Web (.html) e outras verses do Excel.
Um cifro ($) um caracter que serve para fixar endereos de clulas.
Endereos Absolutos: possuem um $ precedendo uma letra e/ou nmero, ou os 2
elementos.
Endereos Relativos: endereos de clulas usados em frmulas que NO APRESENTAM o
smbolo de $.
Assim, se um cifro ($) precede uma letra e/ou nmero, como em =$B$2, a
referncia de coluna e/ou linha absoluta. Na referncia relativa, quando voc copia
a frmula, ela alterada para a nova posio, e, na referncia absoluta, a frmula NO se
altera na cpia.
Ala de preenchimento: o pequeno quadrado no canto inferior direito da clula
selecionada que auxilia o usurio no preenchimento das clulas da planilha.
No Microsoft Excel 2010 as clulas de uma planilha podem conter resultados de clculos
realizados por meio de frmulas ou com o uso de instrues elaboradas por meio de
programao (com linguagem Visual Basic for Application).
Funes do Excel:
Funo Descrio Exemplos
HOJE Retorna a data atual. =hoje()
AGORA Retorna a data e a hora atuais. =agora()
SOMA Retorna a soma dos nmeros descritos no
argumento.
=SOMA(A2:A4)
o somatrio das clulas do
intervalo de A2 at A4.
MDIA Retorna a mdia ARITMTICA dos valores
descritos no argumento.
=MDIA(A1:A6)
MXIMO Retorna o valor mximo de um conjunto de
argumentos.
=MXIMO(C1:C5)
MNIMO Retorna o valor mnimo contido em um
conjunto de valores.
=MNIMO(C1:C5)
MAIOR Retorna o maior valor do intervalo de acordo
com a ordem de grandeza indicado aps o
ponto e vrgula (primeiro, segundo, ..., maior
valor).
Sintaxe: =MAIOR(intervalo;ordem)

Seja a planilha seguinte:

=MAIOR(A3:D4;3)
Qual o terceiro maior
nmero:
2 4 6 9 12 23 35 50
Resposta: 23.
MENOR Retorna o menor valor do intervalo de acordo
com a ordem de grandeza indicado aps o
ponto e vrgula (primeiro, segundo, ..., menor
valor).
Sintaxe: =MENOR(intervalo;ordem)
=MENOR(A3:D4;1)
Retorna o menor nmero
de todos (vide figura
acima). Resposta:2.

MOD Retorna o resto de uma diviso.
Sintaxe:=MOD(dividendo, divisor), em que:
dividendo o nmero para o qual voc deseja
encontrar o resto, e divisor o nmero pelo
=MOD(17;5) = 2.
Observe
17|__5_
2 3
Resto da
diviso
BIZU DE NOES DE INFORMTICA PARA POLCIA FEDERAL

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 14

qual voc deseja dividir um nmero.
SE Sintaxe:
=SE(teste_lgico;valor_se_verdadeiro;valo
r_se_falso),em que temos:
teste_lgico: pergunta (condio) que ser
analisada pelo Excel para decidir entre o
valor_se_verdadeiro e o valor_se_falso;
valor_se_verdadeiro: resposta que a funo
SE dar se o TESTE for verdadeiro;
Valor_se_falso: resposta que a funo SE
apresentar se o TESTE for FALSO.
=SE(A1>7;"Aprovado";
"Reprovado")
Testa a clula A1 para
determinar se ela contm
um valor maior que 7. Se o
resultado do teste for
verdadeiro, o texto
"Aprovado" aparecer na
clula; se for falso, o
texto "Reprovado"
aparecer.
SOMASE =SOMASE(intervalo;critrios;intervalo_soma
)
As clulas em intervalo_soma so somadas
somente se suas clulas correspondentes em
intervalo coincidirem com os critrios
estipulados.
=SOMASE(A1:A5;<0;B1:B
5)


Microsoft Office Geral
Com o Pacote de Idiomas do Office 2010 os clientes podem trocar facilmente as
caixas de exibio e de dilogo dos programas do Microsoft Office entre diferentes
idiomas

BrOffice (Writer, Calc, Impress)
Sute de programas de escritrio livre (free software), disponvel de forma totalmente
gratuita na Internet.
Programas mais usuais do pacote BrOffice.
Calc
(Planilha)
Elaborao de planilhas, possibilitando agregar ao documento clculos,
estatsticas e grficos.
Writer
(Editor de textos)
Edio de documentos em ambiente grfico do BrOffice.org,
possibilitando realizar trabalhos similares aos dos melhores
processadores de texto do mercado.
Impress
(Apresentao)
Elaborao de apresentaes dinmicas de propostas, relatrios e
trabalhos em geral.
Ao formato de arquivos d-se o nome de Open Document (Documento Aberto).
Principais extenses de arquivos do BrOffice:
Extenso Descrio
.odt Documento de texto do BrOffice Writer.
.ods Planilha do BrOffice Calc.
.odp Apresentao de slides do BrOffice Impress.
O boto abre a galeria de imagens do BrOffice.
O boto Pincel de Estilo permite copiar uma formatao de um texto para outro.
O contedo de uma planilha eletrnica criada no Calc do BrOffice pode ser transferido para
um documento em edio no Writer, sem que haja perda de informaes.
Consideraes Finais
Bem, pessoal, finalizando desejo-lhes muito sucesso nos estudos! Tenham a certeza e a
convico de que qualquer esforo feito nessa fase ser devidamente compensado. Em outras
palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valer
pena! Um abrao. Prof
a
Patrcia Lima Quinto

You might also like