O que as bancas cobram em Informática
Em concursos da Polícia Militar, Informática costuma focar no uso seguro e eficiente de computadores e serviços digitais do dia a dia: sistema operacional, organização de arquivos, redes e internet, e-mail, suítes de escritório, segurança da informação e noções de computação em nuvem. A cobrança é prática: identificar atalhos, reconhecer formatos de arquivos, entender o que é um malware, diferenciar HTTP de HTTPS, saber o que é backup e interpretar mensagens de erro comuns.
Conceitos essenciais (com linguagem de prova)
Hardware x Software
Hardware é a parte física (CPU, memória RAM, SSD/HD, placa de rede, monitor). Software é o conjunto de programas e dados (sistema operacional, navegador, editor de texto). Em questões, atenção a pegadinhas: “Windows é hardware” (falso) e “memória RAM é software” (falso).
Sistema operacional e suas funções
O sistema operacional (SO) gerencia recursos do computador e permite executar programas. Funções típicas cobradas: gerenciamento de processos (programas em execução), memória, dispositivos (drivers), sistema de arquivos e permissões de usuários.
Arquivos, pastas e extensões
Um arquivo é uma unidade de informação (texto, imagem, áudio). Uma pasta organiza arquivos. A extensão indica o tipo do arquivo e o programa associado (por exemplo, .pdf, .docx, .xlsx, .jpg). Em prova, diferencie nome do arquivo de extensão e observe quando o sistema está configurado para ocultar extensões.
- Documentos: .docx, .odt, .pdf
- Planilhas: .xlsx, .ods, .csv
- Apresentações: .pptx, .odp
- Imagens: .jpg/.jpeg, .png, .gif
- Compactados: .zip, .rar (rar geralmente exige software específico)
Memória e armazenamento (diferenças que caem)
RAM é memória volátil (perde dados ao desligar), usada para execução rápida. SSD/HD é armazenamento não volátil (mantém dados), usado para guardar arquivos e programas. Em geral, SSD é mais rápido que HD.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Redes e internet: termos indispensáveis
Uma rede conecta dispositivos para compartilhar dados e recursos. Conceitos comuns:
- LAN: rede local (ex.: dentro de um batalhão/organização).
- WAN: rede de longa distância (ex.: a internet).
- Wi‑Fi: rede sem fio baseada em padrões IEEE 802.11.
- IP: endereço lógico do dispositivo na rede (IPv4/IPv6).
- DNS: “traduz” nomes (ex.: site.gov.br) para IP.
- Roteador: encaminha tráfego entre redes; em casa, costuma fornecer Wi‑Fi e NAT.
Navegadores, cache e cookies
Navegador é o software que acessa páginas web. Cache guarda cópias temporárias para acelerar carregamento. Cookies armazenam informações de sessão/preferências; podem ser usados para rastreamento. Em prova, cuidado: cookie não é vírus; é um arquivo de dados.
Protocolos e segurança na web
- HTTP: protocolo de navegação sem criptografia.
- HTTPS: HTTP com criptografia (TLS), indicado para login e dados sensíveis.
- FTP/SFTP: transferência de arquivos (SFTP é a versão segura).
- SMTP/POP3/IMAP: envio e recebimento de e-mails (SMTP envia; POP3/IMAP recebem, com diferenças de sincronização).
E-mail: campos e boas práticas
Campos cobrados: Para (destinatário principal), CC (cópia visível), CCO (cópia oculta), Assunto, Anexo. Em situações administrativas, CCO é útil para preservar a lista de destinatários. Em prova, “CCO é visível para todos” (falso).
Pacote de escritório (editor de texto, planilha e apresentação)
A banca costuma cobrar recursos básicos e atalhos, além de conceitos como formatação, estilos, cabeçalho/rodapé, tabelas, fórmulas, gráficos e impressão.
- Editor de texto: formatação (negrito/itálico/sublinhado), alinhamento, listas, quebra de página, revisão ortográfica, localizar/substituir.
- Planilha: células, linhas/colunas, referências relativas/absolutas, funções (SOMA, MÉDIA, MÍNIMO, MÁXIMO, SE), filtros e ordenação.
- Apresentação: slides, layouts, temas, transições, animações (diferença comum: transição é entre slides; animação é dentro do slide).
Segurança da informação (o núcleo mais cobrado)
Segurança em concursos costuma ser apresentada pelos pilares: Confidencialidade (somente autorizados acessam), Integridade (dados não são alterados indevidamente), Disponibilidade (acesso quando necessário). Também aparecem autenticidade (quem é quem) e não repúdio (não negar autoria/ação).
Ameaças comuns: malware e engenharia social
- Vírus: depende de execução/ação para se propagar, geralmente infecta arquivos.
- Worm: se propaga automaticamente pela rede.
- Trojan (cavalo de Troia): parece legítimo, mas executa ações maliciosas.
- Ransomware: sequestra dados (criptografa) e exige pagamento.
- Spyware/Keylogger: espiona atividades/teclas digitadas.
- Phishing: tentativa de enganar para obter dados (links falsos, e-mails fraudulentos).
Em prova, a “técnica” mais associada a golpes por mensagem é engenharia social: manipular o usuário para que ele mesmo entregue a informação.
Backup e recuperação
Backup é cópia de segurança para restaurar dados após falhas, exclusões ou ataques. Tipos comuns:
- Completo: copia tudo; restauração simples, porém mais demorado e ocupa mais espaço.
- Incremental: copia apenas o que mudou desde o último backup (completo ou incremental); economiza espaço, restauração pode exigir várias etapas.
- Diferencial: copia o que mudou desde o último backup completo; restauração geralmente mais simples que incremental.
Nuvem: o que significa na prática
Computação em nuvem é o uso de recursos (armazenamento, processamento, aplicativos) via internet. Em provas, aparecem termos como:
- Sincronização: manter arquivos iguais em dispositivos diferentes.
- Compartilhamento: conceder acesso por link/permissões.
- Controle de versões: recuperar versões anteriores de um arquivo.
Passo a passo prático (rotinas que viram questão)
1) Organizar arquivos e pastas com padrão de nomes
Objetivo: facilitar busca, reduzir erros e manter histórico.
- Crie uma pasta principal por tema (ex.: “Ocorrencias”, “Escalas”, “Relatorios”).
- Dentro, crie subpastas por ano e mês (ex.: “2026” > “01-Janeiro”).
- Padronize nomes com data no formato AAAA-MM-DD para ordenar corretamente (ex.: “2026-01-14_Relatorio_Patrulhamento.pdf”).
- Evite caracteres problemáticos em alguns sistemas: / \ : * ? " < > |
2) Compactar e descompactar arquivos (.zip)
Objetivo: reduzir tamanho e agrupar documentos para envio.
- Selecione os arquivos/pasta.
- Use a opção de compactação do sistema ou do aplicativo instalado.
- Escolha o formato .zip (mais universal).
- Para extrair, selecione o arquivo .zip e use “Extrair” para uma pasta destino.
Pegadinha comum: compactar não é criptografar necessariamente; são coisas diferentes.
3) Verificar extensão real do arquivo (evitar disfarce)
Objetivo: identificar arquivos maliciosos que se passam por documentos.
- Ative a visualização de extensões no gerenciador de arquivos do sistema.
- Confira se “arquivo.pdf.exe” está aparecendo completo (isso indica executável).
- Desconfie de anexos com dupla extensão e de nomes muito longos.
4) Enviar e-mail com CC e CCO corretamente
Objetivo: comunicação formal e proteção de dados dos destinatários.
- No campo Para, coloque o destinatário principal.
- Em CC, inclua quem deve acompanhar (visível a todos).
- Em CCO, inclua listas grandes para ocultar endereços entre si.
- Revise assunto e anexos antes de enviar (muitos erros de prova envolvem “esqueci o anexo”).
5) Navegação segura: checagem rápida de link e site
Objetivo: reduzir risco de phishing.
- Passe o mouse sobre o link (sem clicar) e confira o endereço real exibido.
- Verifique se o site usa HTTPS e se o domínio está correto (ex.: “.gov.br” quando aplicável).
- Desconfie de urgência (“sua conta será bloqueada hoje”) e pedidos de senha por e-mail.
- Evite baixar “atualizações” oferecidas por pop-ups.
6) Criar senha forte e memorável (sem cair em pegadinha)
Objetivo: aumentar resistência a ataques de força bruta e vazamentos.
- Use frase-senha longa (ex.: combinação de palavras) e inclua variação de caracteres.
- Evite dados pessoais (nome, data de nascimento, placa, CPF).
- Não reutilize a mesma senha em serviços diferentes.
- Ative autenticação em dois fatores (2FA) quando disponível.
7) Planilha: referências relativas e absolutas (muito cobrado)
Objetivo: copiar fórmulas corretamente.
Exemplo: você tem uma tabela de despesas e uma célula com a taxa (ex.: 10%) em B1. Ao calcular “valor * taxa” em várias linhas, você precisa fixar a célula da taxa.
Se o valor está em A2 e a taxa em B1: =A2*$B$1- Referência relativa: A2 (muda ao copiar).
- Referência absoluta: $B$1 (não muda ao copiar).
8) Planilha: função SE (condição simples)
Objetivo: classificar automaticamente resultados.
=SE(A2>=7;"APTO";"INAPTO")Em provas, observe separadores: algumas configurações usam ponto e vírgula “;” em vez de vírgula “,”.
9) Editor de texto: localizar e substituir com segurança
Objetivo: corrigir termos repetidos sem erro manual.
- Abra “Localizar/Substituir”.
- Pesquise o termo exato (ex.: “PM ” com espaço).
- Use “Substituir” com cuidado; prefira “Substituir próximo” para revisar caso a caso.
- Se houver opção de “diferenciar maiúsculas/minúsculas”, marque conforme a necessidade.
10) Backup básico de uma pasta importante
Objetivo: garantir recuperação rápida.
- Escolha a pasta crítica (ex.: “Documentos/Relatorios”).
- Copie para um segundo local: unidade externa ou nuvem com sincronização.
- Mantenha pelo menos duas versões (atual e anterior) para recuperar erros recentes.
- Teste a restauração abrindo um arquivo do backup (backup que não restaura não serve).
Como a banca transforma isso em questão (modelos de enunciado)
Identificação de conceitos
- “Assinale a alternativa que apresenta um exemplo de armazenamento não volátil.”
- “Qual protocolo é utilizado para envio de e-mails?”
- “O que garante a confidencialidade em uma comunicação web?”
Situações-problema
- “Um usuário recebeu um anexo ‘relatorio.pdf.exe’. Qual o risco e qual a medida correta?”
- “Ao copiar uma fórmula, a célula da taxa mudou. O que fazer para fixá-la?”
- “Qual a diferença entre CC e CCO no envio de e-mails?”
Pegadinhas frequentes
- Confundir compactação com criptografia.
- Achar que cookie é necessariamente malware.
- Trocar download (receber) por upload (enviar).
- Confundir RAM (volátil) com SSD/HD (não volátil).
- Marcar que HTTPS “garante que o site é legítimo” (ele criptografa a conexão; legitimidade depende também do domínio/certificado e do usuário verificar o endereço).