Capa do Ebook gratuito Bombeiros Militares: Guia Completo de Preparação para Concursos Públicos

Bombeiros Militares: Guia Completo de Preparação para Concursos Públicos

Novo curso

21 páginas

Informática e tecnologias cobradas em editais de Bombeiros Militares

Capítulo 4

Tempo estimado de leitura: 12 minutos

+ Exercício

Este capítulo reúne os tópicos de informática mais recorrentes em editais de Bombeiros Militares, com foco no que costuma virar questão: conceitos essenciais, identificação de telas/recursos, atalhos, procedimentos e pegadinhas. Ao estudar, priorize: definições, diferenças entre termos, passos de uso e segurança.

Sistemas operacionais (Windows e Linux): noções cobradas

Conceitos essenciais

Sistema operacional (SO) é o software base que gerencia hardware (processador, memória, disco, periféricos) e oferece serviços para aplicativos. Em provas, aparecem comparações entre Windows e Linux, tipos de interface, permissões e gerenciamento de arquivos.

  • Kernel: núcleo do SO que controla recursos e comunicação com hardware.
  • Interface gráfica (GUI) vs linha de comando (CLI): GUI usa janelas/ícones; CLI usa comandos.
  • Processo e thread: processo é uma instância de programa em execução; threads são “linhas” de execução dentro do processo.
  • 32 bits vs 64 bits: 64 bits endereça mais memória e pode ter melhor desempenho em certas tarefas; depende de compatibilidade de software/drivers.

Passo a passo prático: tarefas comuns no Windows

  • Verificar versão do Windows: Configurações > Sistema > Sobre (ou Win + R, digitar winver).
  • Abrir Gerenciador de Tarefas: Ctrl + Shift + Esc (ou Ctrl + Alt + Del).
  • Instalar/desinstalar programas: Configurações > Aplicativos (ou Painel de Controle > Programas e Recursos).
  • Atualizações: Configurações > Windows Update.

Passo a passo prático: tarefas comuns no Linux (visão de edital)

Editais podem cobrar noções gerais: distribuições, permissões e comandos básicos.

  • Listar arquivos: ls (com detalhes: ls -l).
  • Mudar diretório: cd (ex.: cd /home/usuario).
  • Copiar/mover/remover: cp, mv, rm.
  • Permissões: leitura (r), escrita (w), execução (x). Alteração típica: chmod.

Pegadinhas frequentes

  • Usuário administrador (Windows) vs root (Linux): privilégios elevados; uso indevido aumenta riscos.
  • Formatar apaga dados do volume; excluir remove arquivo (podendo ir para lixeira, dependendo do caso).
  • Atualização (update) não é o mesmo que upgrade (mudança de versão/edição).

Organização de arquivos, pastas e extensões

Conceitos essenciais

  • Arquivo: unidade de armazenamento (documento, imagem, executável).
  • Pasta/diretório: estrutura para organizar arquivos.
  • Caminho: localização (ex.: C:\Usuarios\Nome\Documentos).
  • Extensão: indica formato (ex.: .docx, .xlsx, .pdf). Nem sempre define o conteúdo real (pode ser alterada indevidamente).
  • Compactação: reduz tamanho e agrupa arquivos (ex.: .zip, .rar).

Passo a passo prático: boas práticas de organização

  • Padronize nomes: use datas no formato AAAA-MM-DD e evite caracteres especiais (facilita busca e ordenação).
  • Estruture por assunto: Estudos\Informatica\Planilhas, Estudos\Informatica\Redes.
  • Use versões: Relatorio_v1, Relatorio_v2 (ou controle por data).
  • Evite duplicidade: prefira uma pasta “Fonte” e outra “Exportados/PDF”.

Atalhos e operações comuns (Windows)

  • Copiar/colar: Ctrl + C / Ctrl + V
  • Recortar: Ctrl + X
  • Desfazer/refazer: Ctrl + Z / Ctrl + Y
  • Renomear: F2
  • Pesquisar: Ctrl + F (em muitos programas) ou busca do Explorador
  • Alternar janelas: Alt + Tab
  • Captura de tela: PrtScn (ou Win + Shift + S em versões recentes)

Pegadinhas frequentes

  • Atalho (shortcut) não é o arquivo original: apagar o atalho não apaga o arquivo de origem.
  • Lixeira: nem toda exclusão vai para a lixeira (ex.: mídias removíveis, exclusão permanente com Shift + Delete).

Aplicativos de escritório: editor de texto, planilhas e apresentações

Editor de texto (ex.: Word/Writer): funções cobradas

Questões costumam focar em formatação, estilos, cabeçalho/rodapé, numeração, revisão e impressão.

  • Formatação: fonte, tamanho, negrito/itálico/sublinhado, alinhamento, espaçamento.
  • Estilos: padronizam títulos e parágrafos; facilitam sumário automático.
  • Quebra de página vs quebra de linha: quebra de página força nova página; quebra de linha apenas muda linha.
  • Sumário: geralmente depende de estilos de título.
  • Controle de alterações e comentários: revisão colaborativa.

Passo a passo prático: criar um sumário automático

  • Aplique estilos de título (ex.: Título 1, Título 2) nos headings do documento.
  • Posicione o cursor onde o sumário deve aparecer.
  • Insira o sumário automático (menu de Referências/Sumário, conforme suíte).
  • Ao alterar o texto, atualize o sumário (atualizar campo/sumário).

Planilhas (ex.: Excel/Calc): o que mais cai

Em provas, planilhas aparecem com foco em referências de célula, fórmulas, funções básicas, filtros, ordenação e gráficos.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • Célula: interseção de linha e coluna (ex.: A1).
  • Referência relativa (A1) muda ao copiar; absoluta ($A$1) não muda; mista ($A1 ou A$1) fixa coluna ou linha.
  • Operadores: +, -, *, /, ^ e uso de parênteses.
  • Funções comuns: SOMA, MÉDIA, MÍNIMO, MÁXIMO, SE, CONT.SE, PROCV/PROCX (dependendo da versão), CONCAT/CONCATENAR.
  • Formatação condicional: destaca valores conforme regra.
  • Filtro e ordenação: localizar rapidamente registros.

Passo a passo prático: usar SE e referências absolutas

Exemplo: calcular “Aprovado” se nota ≥ 7, senão “Reprovado”.

  • Suponha a nota em B2.
  • Na célula C2, digite: =SE(B2>=7;"Aprovado";"Reprovado") (separador pode ser ; ou , conforme configuração).
  • Copie a fórmula para baixo: a referência B2 vira B3, B4 etc. (referência relativa).

Exemplo com referência absoluta: aplicar um percentual fixo em várias linhas.

  • Percentual em E1 (ex.: 10%).
  • Valor em B2.
  • Fórmula em C2: =B2*$E$1.
  • Ao copiar, $E$1 permanece fixo.

Apresentações (ex.: PowerPoint/Impress): tópicos recorrentes

  • Slide mestre: define padrão visual (fontes, cores, placeholders) para todos os slides.
  • Layouts: estruturas prontas (título e conteúdo, duas colunas etc.).
  • Transições (entre slides) vs animações (em objetos no slide).
  • Modo de exibição: normal, classificação de slides, apresentação, anotações.

Passo a passo prático: padronizar com slide mestre

  • Acesse o modo de Slide Mestre (menu Exibir > Slide Mestre, conforme suíte).
  • Defina fonte, cores e elementos fixos (ex.: rodapé com data).
  • Feche o modo mestre e aplique layouts aos slides.
  • Evite formatar slide a slide quando o objetivo é padronização.

Internet, navegadores, e-mail e redes

Navegadores: conceitos e recursos cobrados

  • Cache: arquivos temporários para acelerar carregamento; pode causar exibição de versão antiga.
  • Cookies: dados salvos pelo site (sessão, preferências); podem ser usados para rastreamento.
  • Modo anônimo/privado: reduz rastros locais (histórico/cookies da sessão), mas não “torna invisível” para redes/servidores.
  • Extensões: adicionam funções; podem aumentar risco se maliciosas.

Passo a passo prático: verificar conexão segura (HTTPS)

  • Observe se a URL começa com https://.
  • Verifique o cadeado na barra de endereços e abra detalhes do certificado quando necessário.
  • Desconfie de páginas com domínio parecido (ex.: troca de letras) mesmo com aparência idêntica.

E-mail: noções cobradas

  • Campos: Para, Cc (cópia), Cco (cópia oculta).
  • Anexos: atenção a extensões executáveis e arquivos compactados suspeitos.
  • Etiqueta/Spam: filtros automáticos; nem tudo que cai no spam é malicioso, mas é sinal de alerta.

Protocolos básicos e conceitos de rede

  • IP: endereço lógico do dispositivo na rede.
  • DNS: “traduz” nome de domínio para IP.
  • HTTP/HTTPS: comunicação web; HTTPS usa criptografia (TLS).
  • SMTP: envio de e-mails; POP3/IMAP: recebimento (IMAP sincroniza com servidor; POP3 tende a baixar).
  • TCP vs UDP: TCP é orientado à conexão e confiável; UDP é mais simples e rápido, sem garantia de entrega.
  • Wi‑Fi: rede sem fio; segurança depende do padrão (ex.: WPA2/WPA3).

Pegadinhas frequentes

  • Internet (rede mundial) não é sinônimo de web (serviço HTTP/HTTPS).
  • Intranet: rede interna de uma organização; pode usar tecnologias web.
  • DNS não “protege” contra vírus; ele resolve nomes.

Segurança da informação: ameaças e medidas

Malware: tipos e identificação

  • Vírus: precisa infectar arquivos e geralmente depende de execução/ação do usuário.
  • Worm: se propaga automaticamente pela rede.
  • Trojan (cavalo de troia): se disfarça de legítimo para abrir porta a ataques.
  • Ransomware: sequestra dados (criptografa) e exige pagamento.
  • Spyware/Keylogger: espiona atividades e captura teclas/dados.
  • Phishing: engenharia social para roubo de credenciais (e-mail, SMS, páginas falsas).

Passo a passo prático: rotina mínima de proteção

  • Atualize sistema e aplicativos (corrige falhas exploráveis).
  • Use antivírus e mantenha assinaturas atualizadas.
  • Desconfie de anexos e links: confirme remetente e domínio.
  • Princípio do menor privilégio: use conta sem admin para tarefas comuns.
  • Bloqueio de tela: senha/PIN e tempo curto de bloqueio automático.

Backups: conceito e prática

Backup é cópia de segurança para recuperação após falha, exclusão acidental, corrupção ou ataque (ex.: ransomware). Provas cobram tipos e boas práticas.

  • Completo: copia tudo; restauração simples; ocupa mais espaço.
  • Incremental: copia mudanças desde o último backup (qualquer tipo); restauração pode exigir cadeia.
  • Diferencial: copia mudanças desde o último completo; restauração mais simples que incremental.
  • Regra 3-2-1: 3 cópias, 2 mídias diferentes, 1 cópia fora do ambiente (offsite/offline).

Passo a passo prático: estratégia 3-2-1 para estudos

  • Mantenha os arquivos em um computador (cópia 1).
  • Faça backup em mídia externa (cópia 2) periodicamente.
  • Mantenha uma cópia em local separado (cópia 3), preferencialmente com histórico de versões.
  • Teste restauração de um arquivo por mês (prova pode cobrar que backup sem teste é falho).

Autenticação e controle de acesso

  • Autenticação: provar identidade (senha, token, biometria).
  • Autorização: definir o que o usuário pode fazer (permissões).
  • MFA/2FA: múltiplos fatores (algo que você sabe + algo que você tem + algo que você é).
  • Senhas: longas e únicas; gerenciador de senhas é prática comum.

Criptografia básica (nível de edital)

  • Criptografia: transforma dados para que só autorizados leiam.
  • Simétrica: mesma chave para cifrar/decifrar (rápida; desafio é compartilhar chave).
  • Assimétrica: par de chaves (pública/privada); usada em certificados e troca segura de chaves.
  • Hash: “impressão digital” do dado; não é criptografia reversível; usada para integridade e armazenamento de senhas (com sal).
  • TLS/HTTPS: usa criptografia para proteger tráfego web.

LGPD (Lei Geral de Proteção de Dados) em nível introdutório para editais

Conceitos que costumam aparecer

A LGPD trata do tratamento de dados pessoais por pessoas físicas e jurídicas, públicas e privadas, com foco em direitos do titular e deveres de quem trata os dados. Em concursos, a cobrança tende a ser conceitual e aplicada a rotinas administrativas.

  • Dado pessoal: informação relacionada a pessoa identificada ou identificável (ex.: nome, CPF, e-mail identificável).
  • Dado pessoal sensível: origem racial/étnica, convicção religiosa, opinião política, filiação sindical, dado de saúde, vida sexual, genético/biométrico (quando vinculado a pessoa).
  • Titular: pessoa a quem os dados se referem.
  • Controlador: decide sobre o tratamento.
  • Operador: realiza o tratamento em nome do controlador.
  • Encarregado (DPO): canal de comunicação entre controlador, titulares e ANPD (em termos gerais).
  • Tratamento: qualquer operação com dados (coleta, armazenamento, compartilhamento, eliminação etc.).

Bases e princípios (visão prática)

  • Finalidade: uso com propósito legítimo e informado.
  • Necessidade: coletar o mínimo necessário.
  • Segurança: medidas para proteger dados.
  • Prevenção e responsabilização: reduzir riscos e demonstrar conformidade.

Exemplos aplicáveis a rotinas administrativas

  • Evitar planilhas com dados pessoais circulando por e-mail sem necessidade.
  • Restringir acesso a pastas com documentos de candidatos/servidores por permissão.
  • Preferir compartilhamento com controle de acesso e registro de alterações.
  • Descartar documentos com dados pessoais de forma segura (eliminação adequada).

Resolução de questões por temas: como estudar e o que observar

1) Sistemas operacionais e atalhos

O que observar: nomes de ferramentas, atalhos, diferenças entre recursos (ex.: Gerenciador de Tarefas vs Painel de Controle/Configurações), permissões e conceitos (processo, serviço, driver).

  • Treine identificar o que cada atalho faz (Ctrl + Shift + Esc, Alt + Tab, Win + R).
  • Revise termos: atualização, instalação, desinstalação, conta padrão vs admin.

2) Arquivos, extensões e compactação

O que observar: extensão, tipo de arquivo, diferença entre copiar e mover, lixeira, atalho, permissões e compactação.

  • Questões costumam misturar “atalho” com “arquivo original”.
  • Extensão não garante segurança: arquivo pode ser malicioso mesmo com nome “inofensivo”.

3) Editor de texto

O que observar: estilos, sumário, cabeçalho/rodapé, numeração, quebras, revisão e impressão.

  • Se a questão fala em “sumário automático”, pense em estilos de título.
  • Se fala em “padronizar”, pense em estilos e modelos.

4) Planilhas

O que observar: referências (relativa/absoluta/mista), ordem de precedência, funções e filtros.

  • Identifique quando a célula deve ficar fixa: use $.
  • Leia com atenção separadores de argumentos (; ou ,).
Exemplo de pegadinha: ao copiar =B2*$E$1 para baixo, B2 muda para B3, mas $E$1 permanece E1.

5) Internet, e-mail e redes

O que observar: diferença entre HTTP/HTTPS, função do DNS, campos Cc/Cco, cache/cookies e protocolos de e-mail.

  • Modo anônimo não impede rastreamento por provedor/empresa.
  • IMAP sincroniza; POP3 tende a baixar (diferença recorrente).

6) Segurança da informação e LGPD

O que observar: tipos de malware, medidas preventivas, conceitos de backup, autenticação/MFA, criptografia vs hash e noções de dados pessoais/sensíveis.

  • Ransomware: foco em indisponibilidade e criptografia de arquivos.
  • Backup: regra 3-2-1 e diferença entre completo/incremental/diferencial.
  • LGPD: definições (titular, controlador, operador) e princípios (necessidade, finalidade, segurança).

Agora responda o exercício sobre o conteúdo:

Ao copiar uma fórmula em uma planilha, qual alternativa descreve corretamente o comportamento de referências relativas e absolutas?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Em planilhas, a referência relativa (A1) se ajusta ao copiar a fórmula. A absoluta ($A$1) permanece fixa. A mista ($A1 ou A$1) fixa apenas a coluna ou apenas a linha.

Próximo capitúlo

Administração Pública e gestão aplicada aos Bombeiros Militares

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.