Capa do Ebook gratuito Estudo Preparatório para Técnico Administrativo Penitenciário

Estudo Preparatório para Técnico Administrativo Penitenciário

Novo curso

12 páginas

Informática aplicada ao Técnico Administrativo Penitenciário

Capítulo 8

Tempo estimado de leitura: 13 minutos

+ Exercício

1. Sistemas operacionais (Windows e Linux): o que cai e como operar

1.1 Conceitos essenciais

Sistema operacional (SO) é o conjunto de programas que gerencia hardware (memória, disco, periféricos) e oferece interface para o usuário executar aplicativos. Em provas, costuma-se cobrar: diferenças entre versões, funções do explorador/gerenciador de arquivos, contas e permissões, atualizações, atalhos e ferramentas nativas.

  • Windows: interface gráfica com Explorador de Arquivos, Painel/Configurações, Gerenciador de Tarefas, Windows Update, Defender.
  • Linux: distribuições (ex.: Ubuntu), uso de interface gráfica e terminal; permissões (rwx), estrutura de diretórios (/, /home, /etc).

1.2 Ferramentas e operações mais cobradas

  • Gerenciador de Tarefas (Windows): finalizar processo, verificar uso de CPU/RAM, inicialização de programas.
  • Atualizações: manter SO e aplicativos atualizados reduz vulnerabilidades.
  • Contas e permissões: usuário padrão vs administrador; controle de acesso a arquivos.
  • Instalação/remoção de programas: via Configurações/Aplicativos (Windows) ou gerenciador de pacotes (Linux).

1.3 Passo a passo prático: identificar travamento e encerrar aplicativo

No Windows:

  • Pressione Ctrl + Shift + Esc para abrir o Gerenciador de Tarefas.
  • Na aba Processos, localize o aplicativo “Não respondendo”.
  • Clique em Finalizar tarefa.

No Linux (terminal):

  • Liste processos: ps aux (ou use o monitor do sistema).
  • Encerre pelo PID: kill PID (ou kill -9 PID em último caso).

2. Organização de arquivos e pastas: estrutura, extensões e boas práticas

2.1 Conceitos de prova

  • Arquivo: unidade de informação (documento, imagem, planilha). Possui nome e extensão (ex.: .pdf, .docx, .xlsx).
  • Pasta/diretório: contêiner para organizar arquivos e subpastas.
  • Caminho: localização do arquivo (ex.: C:\Setor\Protocolos\2026\).
  • Extensão indica o tipo e o programa associado; mudar a extensão não converte o conteúdo.
  • Compactação (.zip): reduz tamanho e agrupa arquivos; pode exigir senha.

2.2 Padrão operacional de organização (exemplo aplicável ao setor)

Um padrão simples e cobrado em questões é separar por ano, tipo e status:

  • \Documentos\Protocolos\2026\Entrada
  • \Documentos\Protocolos\2026\Em_andamento
  • \Documentos\Protocolos\2026\Concluidos
  • \Documentos\Estoque\2026\Inventarios
  • \Documentos\Estoque\2026\Requisicoes

2.3 Passo a passo prático: renomear em lote e evitar erros

No Windows:

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • Selecione vários arquivos (Ctrl + clique).
  • Pressione F2 e digite um nome base (ex.: Protocolo_2026_01).
  • O sistema renomeia com numeração automática (ex.: Protocolo_2026_01 (1), (2)...).

Boas práticas:

  • Evite caracteres especiais em nomes (principalmente para compatibilidade): use _ e -.
  • Inclua data no padrão AAAA-MM-DD para ordenar corretamente (ex.: 2026-01-16).
  • Não salve arquivos críticos apenas na área de trabalho; prefira pastas do setor e backup.

3. Atalhos de teclado e produtividade: itens clássicos de prova

3.1 Atalhos gerais (Windows/Office/navegador)

  • Ctrl + C / Ctrl + V / Ctrl + X: copiar/colar/recortar.
  • Ctrl + Z / Ctrl + Y: desfazer/refazer.
  • Ctrl + A: selecionar tudo.
  • Alt + Tab: alternar janelas.
  • Win + E: abrir Explorador de Arquivos.
  • Win + L: bloquear estação (boa prática de segurança).
  • Ctrl + F: localizar (documento, página web, planilha).
  • Ctrl + P: imprimir.
  • Ctrl + S: salvar.

3.2 Atalhos do Explorador de Arquivos (Windows)

  • F2: renomear.
  • Alt + Enter: propriedades do arquivo/pasta.
  • Ctrl + Shift + N: nova pasta.
  • Shift + Delete: excluir sem ir para a lixeira (cuidado em ambiente de trabalho).

4. Redes e Internet: conceitos que mais aparecem

4.1 Noções fundamentais

  • Rede: conjunto de dispositivos conectados para compartilhar dados e recursos.
  • LAN: rede local (mesmo prédio/andar).
  • WAN: rede de longa distância (interliga cidades/países).
  • IP: endereço lógico do dispositivo na rede (IPv4/IPv6).
  • DNS: traduz nome (ex.: site.gov.br) em IP.
  • Roteador: encaminha tráfego entre redes; switch: conecta dispositivos na mesma rede.
  • Wi‑Fi: rede sem fio; exige cuidados com senha e criptografia.

4.2 Internet, Web e protocolos

  • Internet: infraestrutura global de redes.
  • Web: serviço na Internet acessado por navegadores.
  • HTTP/HTTPS: protocolo de acesso a páginas; HTTPS usa criptografia (TLS).
  • SMTP/IMAP/POP3: protocolos comuns de e-mail (envio/recebimento).

4.3 Passo a passo prático: checar conexão e diagnosticar rapidamente

No Windows:

  • Verifique o ícone de rede e se está conectado ao Wi‑Fi correto.
  • Abra o Prompt e use: ipconfig (ver IP e gateway).
  • Teste comunicação: ping 8.8.8.8 (testa acesso à Internet) e ping site.gov.br (testa DNS).

Interpretação típica:

  • Ping no IP funciona, mas no domínio falha: problema de DNS.
  • Sem IP válido (ex.: 169.254.x.x): falha de DHCP/rede local.

5. Navegação segura: práticas e armadilhas de prova

5.1 Ameaças comuns

  • Phishing: tentativa de enganar para obter senha/dados.
  • Malware: software malicioso (vírus, ransomware, spyware).
  • Engenharia social: manipulação do usuário (urgência, medo, autoridade).

5.2 Boas práticas operacionais

  • Preferir HTTPS, verificar domínio correto e certificado (principalmente em páginas de login).
  • Não clicar em links encurtados sem validação; passar o mouse para ver o destino.
  • Usar senhas fortes e, quando possível, autenticação em dois fatores.
  • Bloquear a estação ao se ausentar (Win + L).
  • Não instalar extensões/programas sem autorização do setor de TI.
  • Evitar uso de Wi‑Fi público para sistemas internos; se inevitável, usar VPN institucional (quando disponível).

5.3 Questão típica (interpretação com “captura descrita”)

Captura descrita: Uma tela de navegador mostra a página “Atualize sua senha agora” com logotipo semelhante ao institucional. Na barra de endereços aparece “http://seguranca-institucional.com/login” e um aviso “Não seguro”.

Como interpretar:

  • Uso de HTTP e aviso “Não seguro” é sinal de risco.
  • Domínio não é o oficial (pode imitar o nome).
  • Ação correta: não inserir dados, fechar a página e comunicar ao canal interno de TI/segurança.

6. Correio eletrônico: envio correto, anexos e etiqueta operacional

6.1 Conceitos cobrados

  • Para (To): destinatários principais.
  • Cc: cópia visível para ciência.
  • Cco: cópia oculta (destinatários não veem os demais em Cco).
  • Anexo: arquivo enviado junto; atenção a tamanho e formato.
  • Assunto: deve ser objetivo e rastreável.

6.2 Passo a passo prático: enviar e-mail com anexo e padronização

  • Assunto sugerido: [PROTOCOLO] Solicitação de material – 2026-01-16.
  • No corpo, incluir: contexto, ação solicitada, prazo e contato.
  • Anexar arquivo em formato adequado (ex.: PDF para leitura, XLSX para edição).
  • Usar Cc para chefia/áreas envolvidas; usar Cco quando necessário proteger lista de destinatários.
  • Antes de enviar: revisar destinatários, anexos e ortografia; confirmar se o anexo não contém dados indevidos.

6.3 Erros comuns em prova

  • Confundir Cc com Cco.
  • Enviar arquivo pesado sem compactar ou sem link autorizado.
  • Responder a todos sem necessidade (exposição de dados e ruído).

7. Ferramentas de escritório: editor de texto, planilhas e apresentações

7.1 Editor de texto: formatação, estilos e referências

7.1.1 O que mais cai

  • Formatação: fonte, tamanho, negrito/itálico/sublinhado, alinhamento, espaçamento, recuo, listas.
  • Estilos: Título 1, Título 2 etc. (facilitam sumário e padronização).
  • Cabeçalho/rodapé: numeração de páginas, data, identificação.
  • Quebra de página vs Enter repetido: quebra é o correto para manter layout.
  • Referências: sumário automático, notas de rodapé, referências cruzadas (dependem de estilos).

7.1.2 Atividade guiada: criar documento padronizado (modelo operacional)

Objetivo: montar um documento com padrão consistente, pronto para impressão e arquivamento.

Passo a passo:

  • Crie um novo documento e salve com nome padronizado: 2026-01-16_Protocolo_Solicitacao_Material.docx.
  • Defina a página: tamanho A4, margens padrão (ou as do órgão, se definidas).
  • Insira cabeçalho com identificação do setor (texto simples) e rodapé com numeração de página.
  • Crie a estrutura usando Estilos: aplique “Título 1” para seções principais e “Título 2” para subseções.
  • Digite um texto de exemplo com tópicos e use lista com marcadores/numeração (sem formatação manual excessiva).
  • Insira uma quebra de página antes de anexos.
  • Gere um sumário automático (Referências > Sumário) e atualize após ajustes.
  • Exporte uma cópia em PDF para envio/consulta, mantendo o original editável.

7.1.3 Questão típica (captura descrita): sumário não atualiza

Captura descrita: O sumário mostra “1. Introdução” e “2. Procedimentos”, mas o texto tem novos tópicos que não aparecem. Os títulos foram formatados manualmente (negrito e fonte maior), sem uso de estilos.

Interpretação:

  • Sumário automático depende de estilos de título.
  • Solução: aplicar “Título 1/Título 2” nos headings e depois Atualizar Sumário.

7.2 Planilhas: fórmulas básicas, filtros, validação e gráficos

7.2.1 Conceitos essenciais

  • Célula: interseção de linha e coluna (ex.: B2).
  • Referência relativa (A1) muda ao copiar; absoluta ($A$1) não muda.
  • Funções: fórmulas prontas (SOMA, MÉDIA, SE etc.).
  • Filtro: exibe subconjunto de dados conforme critério.
  • Classificação: ordena (A-Z, Z-A; crescente/decrescente).

7.2.2 Funções mais cobradas (com exemplos)

  • SOMA(intervalo):
    =SOMA(D2:D50)
  • MÉDIA(intervalo):
    =MÉDIA(E2:E50)
  • MÍNIMO/MÁXIMO:
    =MÍNIMO(F2:F50)  =MÁXIMO(F2:F50)
  • CONT.VALORES/CONT.NÚM: contar células preenchidas/números.
  • SE(teste; valor_se_verdadeiro; valor_se_falso):
    =SE(G2<=0;"Repor";"OK")
  • PROCV/PROCX (quando cobrado): localizar valor em tabela; atenção a correspondência exata e coluna de retorno.

7.2.3 Atividade guiada: montar planilha de controle (protocolo/estoque)

Objetivo: criar uma planilha simples para controle e auditoria interna, com cálculo automático e filtros.

Estrutura sugerida (aba “Estoque”):

  • Colunas: A Item | B Categoria | C Unidade | D Entrada | E Saída | F Saldo | G Ponto_de_reposicao | H Status

Passo a passo:

  • Digite alguns itens (ex.: Papel A4, Caneta, Toner) e valores de Entrada/Saída.
  • Em F2 (Saldo), calcule:
    =D2-E2
    Copie para baixo.
  • Defina um ponto de reposição em G2 (ex.: 10) e copie conforme necessário.
  • Em H2 (Status), use:
    =SE(F2<=G2;"Repor";"OK")
  • Transforme o intervalo em Tabela (para facilitar filtros e formatação).
  • Ative Filtro e filtre Status = “Repor” para ver itens críticos.
  • Crie um gráfico simples (colunas) com Item x Saldo para visualização rápida.

Estrutura sugerida (aba “Protocolos”):

  • Colunas: A Numero | B Data_entrada | C Interessado | D Assunto | E Setor_responsavel | F Prazo | G Status

Recursos úteis:

  • Validação de dados em Status (lista: “Recebido”, “Em andamento”, “Concluído”).
  • Formatação condicional: destacar prazos vencidos (quando Data atual > Prazo e Status ≠ Concluído).

7.2.4 Questão típica (captura descrita): erro ao copiar fórmula

Captura descrita: A célula H2 tem a fórmula =SE(F2<=G2;"Repor";"OK"). Ao copiar para H3, o resultado fica errado porque o ponto de reposição deveria ser fixo em G2 para todos os itens, mas a fórmula passou a comparar com G3 (vazio).

Interpretação:

  • Problema de referência relativa.
  • Solução: fixar a célula do ponto de reposição com referência absoluta:
    =SE(F2<=$G$2;"Repor";"OK")

7.3 Apresentações: estrutura, legibilidade e recursos cobrados

7.3.1 O que mais cai

  • Layouts e temas: padronização visual.
  • Slide mestre: altera elementos repetidos (logo, rodapé) em todos os slides.
  • Transições vs animações: transição é entre slides; animação é em objetos.
  • Boas práticas: pouco texto, fonte legível, contraste adequado.

7.3.2 Passo a passo prático: criar apresentação curta de status

  • Crie 3 slides: (1) Título e data, (2) Indicadores (ex.: protocolos recebidos/concluídos), (3) Pendências e próximos passos.
  • Use um tema simples e aplique o mesmo layout.
  • Insira um gráfico (copiado da planilha) e mantenha rótulos legíveis.
  • Use transição discreta (ex.: “Desvanecer”) e evite excesso de animações.

8. Interpretação de questões: leitura de telas e comandos (sem depender de plataforma)

8.1 Como resolver questões com “capturas descritas”

  • Identifique o aplicativo (Explorador, navegador, editor, planilha).
  • Localize o objetivo (ex.: filtrar, ordenar, inserir cabeçalho, verificar HTTPS).
  • Procure palavras-chave típicas: “classificar”, “filtro”, “formatar”, “referências”, “propriedades”, “certificado”, “anexo”.
  • Elimine alternativas que descrevem ações incompatíveis (ex.: “mudar extensão para converter arquivo”).

8.2 Mini-casos de prova (com comentários)

Caso 1 (Explorador): “O candidato deseja ver o tamanho de uma pasta e a data de modificação.”

  • Resposta esperada: abrir Propriedades (Alt + Enter ou botão direito > Propriedades).

Caso 2 (Navegador): “Ao acessar um sistema, aparece aviso de certificado inválido.”

  • Resposta esperada: não prosseguir, validar URL/domínio, comunicar TI; certificado inválido pode indicar interceptação ou configuração incorreta.

Caso 3 (Planilha): “Precisa listar apenas itens com Status = Repor.”

  • Resposta esperada: aplicar Filtro na coluna Status e selecionar “Repor”.

9. Lista de comandos e funções essenciais (para revisão rápida)

9.1 Sistema operacional e arquivos

  • Win + E (Explorador), Win + L (bloquear), Ctrl + Shift + Esc (Gerenciador de Tarefas)
  • F2 (renomear), Ctrl + Shift + N (nova pasta), Alt + Enter (propriedades)
  • Conceitos: extensão, caminho, lixeira, compactação .zip, permissões

9.2 Internet e segurança

  • HTTPS/TLS, DNS, IP, gateway
  • Phishing, malware, engenharia social
  • Boas práticas: atualização, senhas fortes, 2FA, cuidado com links/anexos, bloquear estação

9.3 E-mail

  • Para/Cc/Cco, assunto objetivo, anexos, cuidado com “Responder a todos”

9.4 Editor de texto

  • Estilos (Título 1/2), sumário automático, cabeçalho/rodapé, quebra de página
  • Atalhos: Ctrl + B (negrito), Ctrl + I (itálico), Ctrl + U (sublinhado), Ctrl + S (salvar), Ctrl + P (imprimir)

9.5 Planilhas

  • Funções: SOMA, MÉDIA, MÍNIMO, MÁXIMO, SE, CONT.VALORES
  • Referências: relativa (A1) e absoluta ($A$1)
  • Recursos: filtro, classificação, validação de dados, formatação condicional, gráficos

10. Questões comentadas (estilo prova)

Questão 1

Em um computador com Windows, um usuário precisa renomear rapidamente um arquivo selecionado no Explorador de Arquivos. Qual tecla realiza essa ação?

  • A) F1
  • B) F2
  • C) F5
  • D) Esc

Gabarito: B (F2). Comentário: F2 ativa a edição do nome do item selecionado. F5 atualiza a janela; F1 abre ajuda.

Questão 2

Ao acessar uma página de login, o navegador exibe “Não seguro” e a URL inicia com “http://”. A medida mais adequada é:

  • A) Prosseguir, pois HTTP é mais rápido
  • B) Inserir os dados e depois trocar a senha
  • C) Não inserir dados e verificar se existe versão HTTPS/domínio correto
  • D) Baixar um plugin para “corrigir” o site

Gabarito: C. Comentário: HTTP não criptografa o tráfego; em login, isso é crítico. Plugins desconhecidos aumentam risco.

Questão 3

Em uma planilha, a célula F2 contém o saldo calculado por =D2-E2. Ao copiar a fórmula para F3, o resultado se ajusta para =D3-E3. Esse comportamento ocorre por:

  • A) Referência absoluta
  • B) Referência relativa
  • C) Erro de sintaxe
  • D) Proteção de planilha

Gabarito: B. Comentário: referências relativas mudam conforme a posição ao copiar. Para fixar, usa-se $ (ex.: $D$2).

Questão 4

Em e-mail corporativo, qual campo permite enviar cópia para destinatários sem que os demais vejam essa lista?

  • A) Para
  • B) Cc
  • C) Cco
  • D) Assunto

Gabarito: C. Comentário: Cco (cópia oculta) preserva a privacidade dos destinatários ocultos.

Questão 5

Um usuário formatou títulos de um documento apenas aumentando a fonte e colocando em negrito. Ao inserir sumário automático, os títulos não aparecem. O motivo mais provável é:

  • A) Falta de internet
  • B) Não uso de estilos de título
  • C) Documento em modo somente leitura
  • D) Impressora desconfigurada

Gabarito: B. Comentário: sumário automático depende de estilos (Título 1, Título 2). Formatação manual não cria estrutura reconhecida.

Agora responda o exercício sobre o conteúdo:

Em uma planilha de controle, ao copiar uma fórmula para baixo, o ponto de reposição deve permanecer sempre na célula G2 (fixo), mas o saldo em F deve mudar conforme a linha. Qual fórmula atende a esse objetivo na célula H2?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Para manter o ponto de reposição fixo ao copiar a fórmula, é preciso usar referência absoluta em G2 ($G$2). Já F2 deve permanecer relativo para ajustar conforme a linha.

Próximo capitúlo

Segurança da informação e proteção de dados na rotina do Técnico Administrativo Penitenciário

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.