Este capítulo reúne os tópicos de informática mais recorrentes em editais de Bombeiros Militares, com foco no que costuma virar questão: conceitos essenciais, identificação de telas/recursos, atalhos, procedimentos e pegadinhas. Ao estudar, priorize: definições, diferenças entre termos, passos de uso e segurança.
Sistemas operacionais (Windows e Linux): noções cobradas
Conceitos essenciais
Sistema operacional (SO) é o software base que gerencia hardware (processador, memória, disco, periféricos) e oferece serviços para aplicativos. Em provas, aparecem comparações entre Windows e Linux, tipos de interface, permissões e gerenciamento de arquivos.
- Kernel: núcleo do SO que controla recursos e comunicação com hardware.
- Interface gráfica (GUI) vs linha de comando (CLI): GUI usa janelas/ícones; CLI usa comandos.
- Processo e thread: processo é uma instância de programa em execução; threads são “linhas” de execução dentro do processo.
- 32 bits vs 64 bits: 64 bits endereça mais memória e pode ter melhor desempenho em certas tarefas; depende de compatibilidade de software/drivers.
Passo a passo prático: tarefas comuns no Windows
- Verificar versão do Windows: Configurações > Sistema > Sobre (ou Win + R, digitar
winver). - Abrir Gerenciador de Tarefas: Ctrl + Shift + Esc (ou Ctrl + Alt + Del).
- Instalar/desinstalar programas: Configurações > Aplicativos (ou Painel de Controle > Programas e Recursos).
- Atualizações: Configurações > Windows Update.
Passo a passo prático: tarefas comuns no Linux (visão de edital)
Editais podem cobrar noções gerais: distribuições, permissões e comandos básicos.
- Listar arquivos:
ls(com detalhes:ls -l). - Mudar diretório:
cd(ex.:cd /home/usuario). - Copiar/mover/remover:
cp,mv,rm. - Permissões: leitura (r), escrita (w), execução (x). Alteração típica:
chmod.
Pegadinhas frequentes
- Usuário administrador (Windows) vs root (Linux): privilégios elevados; uso indevido aumenta riscos.
- Formatar apaga dados do volume; excluir remove arquivo (podendo ir para lixeira, dependendo do caso).
- Atualização (update) não é o mesmo que upgrade (mudança de versão/edição).
Organização de arquivos, pastas e extensões
Conceitos essenciais
- Arquivo: unidade de armazenamento (documento, imagem, executável).
- Pasta/diretório: estrutura para organizar arquivos.
- Caminho: localização (ex.:
C:\Usuarios\Nome\Documentos). - Extensão: indica formato (ex.:
.docx,.xlsx,.pdf). Nem sempre define o conteúdo real (pode ser alterada indevidamente). - Compactação: reduz tamanho e agrupa arquivos (ex.:
.zip,.rar).
Passo a passo prático: boas práticas de organização
- Padronize nomes: use datas no formato
AAAA-MM-DDe evite caracteres especiais (facilita busca e ordenação). - Estruture por assunto:
Estudos\Informatica\Planilhas,Estudos\Informatica\Redes. - Use versões:
Relatorio_v1,Relatorio_v2(ou controle por data). - Evite duplicidade: prefira uma pasta “Fonte” e outra “Exportados/PDF”.
Atalhos e operações comuns (Windows)
- Copiar/colar: Ctrl + C / Ctrl + V
- Recortar: Ctrl + X
- Desfazer/refazer: Ctrl + Z / Ctrl + Y
- Renomear: F2
- Pesquisar: Ctrl + F (em muitos programas) ou busca do Explorador
- Alternar janelas: Alt + Tab
- Captura de tela: PrtScn (ou Win + Shift + S em versões recentes)
Pegadinhas frequentes
- Atalho (shortcut) não é o arquivo original: apagar o atalho não apaga o arquivo de origem.
- Lixeira: nem toda exclusão vai para a lixeira (ex.: mídias removíveis, exclusão permanente com Shift + Delete).
Aplicativos de escritório: editor de texto, planilhas e apresentações
Editor de texto (ex.: Word/Writer): funções cobradas
Questões costumam focar em formatação, estilos, cabeçalho/rodapé, numeração, revisão e impressão.
- Formatação: fonte, tamanho, negrito/itálico/sublinhado, alinhamento, espaçamento.
- Estilos: padronizam títulos e parágrafos; facilitam sumário automático.
- Quebra de página vs quebra de linha: quebra de página força nova página; quebra de linha apenas muda linha.
- Sumário: geralmente depende de estilos de título.
- Controle de alterações e comentários: revisão colaborativa.
Passo a passo prático: criar um sumário automático
- Aplique estilos de título (ex.: Título 1, Título 2) nos headings do documento.
- Posicione o cursor onde o sumário deve aparecer.
- Insira o sumário automático (menu de Referências/Sumário, conforme suíte).
- Ao alterar o texto, atualize o sumário (atualizar campo/sumário).
Planilhas (ex.: Excel/Calc): o que mais cai
Em provas, planilhas aparecem com foco em referências de célula, fórmulas, funções básicas, filtros, ordenação e gráficos.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- Célula: interseção de linha e coluna (ex.: A1).
- Referência relativa (A1) muda ao copiar; absoluta ($A$1) não muda; mista ($A1 ou A$1) fixa coluna ou linha.
- Operadores: +, -, *, /, ^ e uso de parênteses.
- Funções comuns: SOMA, MÉDIA, MÍNIMO, MÁXIMO, SE, CONT.SE, PROCV/PROCX (dependendo da versão), CONCAT/CONCATENAR.
- Formatação condicional: destaca valores conforme regra.
- Filtro e ordenação: localizar rapidamente registros.
Passo a passo prático: usar SE e referências absolutas
Exemplo: calcular “Aprovado” se nota ≥ 7, senão “Reprovado”.
- Suponha a nota em
B2. - Na célula
C2, digite:=SE(B2>=7;"Aprovado";"Reprovado")(separador pode ser;ou,conforme configuração). - Copie a fórmula para baixo: a referência
B2viraB3,B4etc. (referência relativa).
Exemplo com referência absoluta: aplicar um percentual fixo em várias linhas.
- Percentual em
E1(ex.: 10%). - Valor em
B2. - Fórmula em
C2:=B2*$E$1. - Ao copiar,
$E$1permanece fixo.
Apresentações (ex.: PowerPoint/Impress): tópicos recorrentes
- Slide mestre: define padrão visual (fontes, cores, placeholders) para todos os slides.
- Layouts: estruturas prontas (título e conteúdo, duas colunas etc.).
- Transições (entre slides) vs animações (em objetos no slide).
- Modo de exibição: normal, classificação de slides, apresentação, anotações.
Passo a passo prático: padronizar com slide mestre
- Acesse o modo de Slide Mestre (menu Exibir > Slide Mestre, conforme suíte).
- Defina fonte, cores e elementos fixos (ex.: rodapé com data).
- Feche o modo mestre e aplique layouts aos slides.
- Evite formatar slide a slide quando o objetivo é padronização.
Internet, navegadores, e-mail e redes
Navegadores: conceitos e recursos cobrados
- Cache: arquivos temporários para acelerar carregamento; pode causar exibição de versão antiga.
- Cookies: dados salvos pelo site (sessão, preferências); podem ser usados para rastreamento.
- Modo anônimo/privado: reduz rastros locais (histórico/cookies da sessão), mas não “torna invisível” para redes/servidores.
- Extensões: adicionam funções; podem aumentar risco se maliciosas.
Passo a passo prático: verificar conexão segura (HTTPS)
- Observe se a URL começa com
https://. - Verifique o cadeado na barra de endereços e abra detalhes do certificado quando necessário.
- Desconfie de páginas com domínio parecido (ex.: troca de letras) mesmo com aparência idêntica.
E-mail: noções cobradas
- Campos: Para, Cc (cópia), Cco (cópia oculta).
- Anexos: atenção a extensões executáveis e arquivos compactados suspeitos.
- Etiqueta/Spam: filtros automáticos; nem tudo que cai no spam é malicioso, mas é sinal de alerta.
Protocolos básicos e conceitos de rede
- IP: endereço lógico do dispositivo na rede.
- DNS: “traduz” nome de domínio para IP.
- HTTP/HTTPS: comunicação web; HTTPS usa criptografia (TLS).
- SMTP: envio de e-mails; POP3/IMAP: recebimento (IMAP sincroniza com servidor; POP3 tende a baixar).
- TCP vs UDP: TCP é orientado à conexão e confiável; UDP é mais simples e rápido, sem garantia de entrega.
- Wi‑Fi: rede sem fio; segurança depende do padrão (ex.: WPA2/WPA3).
Pegadinhas frequentes
- Internet (rede mundial) não é sinônimo de web (serviço HTTP/HTTPS).
- Intranet: rede interna de uma organização; pode usar tecnologias web.
- DNS não “protege” contra vírus; ele resolve nomes.
Segurança da informação: ameaças e medidas
Malware: tipos e identificação
- Vírus: precisa infectar arquivos e geralmente depende de execução/ação do usuário.
- Worm: se propaga automaticamente pela rede.
- Trojan (cavalo de troia): se disfarça de legítimo para abrir porta a ataques.
- Ransomware: sequestra dados (criptografa) e exige pagamento.
- Spyware/Keylogger: espiona atividades e captura teclas/dados.
- Phishing: engenharia social para roubo de credenciais (e-mail, SMS, páginas falsas).
Passo a passo prático: rotina mínima de proteção
- Atualize sistema e aplicativos (corrige falhas exploráveis).
- Use antivírus e mantenha assinaturas atualizadas.
- Desconfie de anexos e links: confirme remetente e domínio.
- Princípio do menor privilégio: use conta sem admin para tarefas comuns.
- Bloqueio de tela: senha/PIN e tempo curto de bloqueio automático.
Backups: conceito e prática
Backup é cópia de segurança para recuperação após falha, exclusão acidental, corrupção ou ataque (ex.: ransomware). Provas cobram tipos e boas práticas.
- Completo: copia tudo; restauração simples; ocupa mais espaço.
- Incremental: copia mudanças desde o último backup (qualquer tipo); restauração pode exigir cadeia.
- Diferencial: copia mudanças desde o último completo; restauração mais simples que incremental.
- Regra 3-2-1: 3 cópias, 2 mídias diferentes, 1 cópia fora do ambiente (offsite/offline).
Passo a passo prático: estratégia 3-2-1 para estudos
- Mantenha os arquivos em um computador (cópia 1).
- Faça backup em mídia externa (cópia 2) periodicamente.
- Mantenha uma cópia em local separado (cópia 3), preferencialmente com histórico de versões.
- Teste restauração de um arquivo por mês (prova pode cobrar que backup sem teste é falho).
Autenticação e controle de acesso
- Autenticação: provar identidade (senha, token, biometria).
- Autorização: definir o que o usuário pode fazer (permissões).
- MFA/2FA: múltiplos fatores (algo que você sabe + algo que você tem + algo que você é).
- Senhas: longas e únicas; gerenciador de senhas é prática comum.
Criptografia básica (nível de edital)
- Criptografia: transforma dados para que só autorizados leiam.
- Simétrica: mesma chave para cifrar/decifrar (rápida; desafio é compartilhar chave).
- Assimétrica: par de chaves (pública/privada); usada em certificados e troca segura de chaves.
- Hash: “impressão digital” do dado; não é criptografia reversível; usada para integridade e armazenamento de senhas (com sal).
- TLS/HTTPS: usa criptografia para proteger tráfego web.
LGPD (Lei Geral de Proteção de Dados) em nível introdutório para editais
Conceitos que costumam aparecer
A LGPD trata do tratamento de dados pessoais por pessoas físicas e jurídicas, públicas e privadas, com foco em direitos do titular e deveres de quem trata os dados. Em concursos, a cobrança tende a ser conceitual e aplicada a rotinas administrativas.
- Dado pessoal: informação relacionada a pessoa identificada ou identificável (ex.: nome, CPF, e-mail identificável).
- Dado pessoal sensível: origem racial/étnica, convicção religiosa, opinião política, filiação sindical, dado de saúde, vida sexual, genético/biométrico (quando vinculado a pessoa).
- Titular: pessoa a quem os dados se referem.
- Controlador: decide sobre o tratamento.
- Operador: realiza o tratamento em nome do controlador.
- Encarregado (DPO): canal de comunicação entre controlador, titulares e ANPD (em termos gerais).
- Tratamento: qualquer operação com dados (coleta, armazenamento, compartilhamento, eliminação etc.).
Bases e princípios (visão prática)
- Finalidade: uso com propósito legítimo e informado.
- Necessidade: coletar o mínimo necessário.
- Segurança: medidas para proteger dados.
- Prevenção e responsabilização: reduzir riscos e demonstrar conformidade.
Exemplos aplicáveis a rotinas administrativas
- Evitar planilhas com dados pessoais circulando por e-mail sem necessidade.
- Restringir acesso a pastas com documentos de candidatos/servidores por permissão.
- Preferir compartilhamento com controle de acesso e registro de alterações.
- Descartar documentos com dados pessoais de forma segura (eliminação adequada).
Resolução de questões por temas: como estudar e o que observar
1) Sistemas operacionais e atalhos
O que observar: nomes de ferramentas, atalhos, diferenças entre recursos (ex.: Gerenciador de Tarefas vs Painel de Controle/Configurações), permissões e conceitos (processo, serviço, driver).
- Treine identificar o que cada atalho faz (Ctrl + Shift + Esc, Alt + Tab, Win + R).
- Revise termos: atualização, instalação, desinstalação, conta padrão vs admin.
2) Arquivos, extensões e compactação
O que observar: extensão, tipo de arquivo, diferença entre copiar e mover, lixeira, atalho, permissões e compactação.
- Questões costumam misturar “atalho” com “arquivo original”.
- Extensão não garante segurança: arquivo pode ser malicioso mesmo com nome “inofensivo”.
3) Editor de texto
O que observar: estilos, sumário, cabeçalho/rodapé, numeração, quebras, revisão e impressão.
- Se a questão fala em “sumário automático”, pense em estilos de título.
- Se fala em “padronizar”, pense em estilos e modelos.
4) Planilhas
O que observar: referências (relativa/absoluta/mista), ordem de precedência, funções e filtros.
- Identifique quando a célula deve ficar fixa: use
$. - Leia com atenção separadores de argumentos (
;ou,).
Exemplo de pegadinha: ao copiar =B2*$E$1 para baixo, B2 muda para B3, mas $E$1 permanece E1.5) Internet, e-mail e redes
O que observar: diferença entre HTTP/HTTPS, função do DNS, campos Cc/Cco, cache/cookies e protocolos de e-mail.
- Modo anônimo não impede rastreamento por provedor/empresa.
- IMAP sincroniza; POP3 tende a baixar (diferença recorrente).
6) Segurança da informação e LGPD
O que observar: tipos de malware, medidas preventivas, conceitos de backup, autenticação/MFA, criptografia vs hash e noções de dados pessoais/sensíveis.
- Ransomware: foco em indisponibilidade e criptografia de arquivos.
- Backup: regra 3-2-1 e diferença entre completo/incremental/diferencial.
- LGPD: definições (titular, controlador, operador) e princípios (necessidade, finalidade, segurança).