Capa do Ebook gratuito Preparatório Nacional para Concursos da Polícia Militar em todo o Brasil

Preparatório Nacional para Concursos da Polícia Militar em todo o Brasil

Novo curso

30 páginas

Informática para Concursos: Conceitos e Aplicações Essenciais

Capítulo 14

Tempo estimado de leitura: 9 minutos

+ Exercício

O que as bancas cobram em Informática

Em concursos da Polícia Militar, Informática costuma focar no uso seguro e eficiente de computadores e serviços digitais do dia a dia: sistema operacional, organização de arquivos, redes e internet, e-mail, suítes de escritório, segurança da informação e noções de computação em nuvem. A cobrança é prática: identificar atalhos, reconhecer formatos de arquivos, entender o que é um malware, diferenciar HTTP de HTTPS, saber o que é backup e interpretar mensagens de erro comuns.

Conceitos essenciais (com linguagem de prova)

Hardware x Software

Hardware é a parte física (CPU, memória RAM, SSD/HD, placa de rede, monitor). Software é o conjunto de programas e dados (sistema operacional, navegador, editor de texto). Em questões, atenção a pegadinhas: “Windows é hardware” (falso) e “memória RAM é software” (falso).

Sistema operacional e suas funções

O sistema operacional (SO) gerencia recursos do computador e permite executar programas. Funções típicas cobradas: gerenciamento de processos (programas em execução), memória, dispositivos (drivers), sistema de arquivos e permissões de usuários.

Arquivos, pastas e extensões

Um arquivo é uma unidade de informação (texto, imagem, áudio). Uma pasta organiza arquivos. A extensão indica o tipo do arquivo e o programa associado (por exemplo, .pdf, .docx, .xlsx, .jpg). Em prova, diferencie nome do arquivo de extensão e observe quando o sistema está configurado para ocultar extensões.

  • Documentos: .docx, .odt, .pdf
  • Planilhas: .xlsx, .ods, .csv
  • Apresentações: .pptx, .odp
  • Imagens: .jpg/.jpeg, .png, .gif
  • Compactados: .zip, .rar (rar geralmente exige software específico)

Memória e armazenamento (diferenças que caem)

RAM é memória volátil (perde dados ao desligar), usada para execução rápida. SSD/HD é armazenamento não volátil (mantém dados), usado para guardar arquivos e programas. Em geral, SSD é mais rápido que HD.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Redes e internet: termos indispensáveis

Uma rede conecta dispositivos para compartilhar dados e recursos. Conceitos comuns:

  • LAN: rede local (ex.: dentro de um batalhão/organização).
  • WAN: rede de longa distância (ex.: a internet).
  • Wi‑Fi: rede sem fio baseada em padrões IEEE 802.11.
  • IP: endereço lógico do dispositivo na rede (IPv4/IPv6).
  • DNS: “traduz” nomes (ex.: site.gov.br) para IP.
  • Roteador: encaminha tráfego entre redes; em casa, costuma fornecer Wi‑Fi e NAT.

Navegadores, cache e cookies

Navegador é o software que acessa páginas web. Cache guarda cópias temporárias para acelerar carregamento. Cookies armazenam informações de sessão/preferências; podem ser usados para rastreamento. Em prova, cuidado: cookie não é vírus; é um arquivo de dados.

Protocolos e segurança na web

  • HTTP: protocolo de navegação sem criptografia.
  • HTTPS: HTTP com criptografia (TLS), indicado para login e dados sensíveis.
  • FTP/SFTP: transferência de arquivos (SFTP é a versão segura).
  • SMTP/POP3/IMAP: envio e recebimento de e-mails (SMTP envia; POP3/IMAP recebem, com diferenças de sincronização).

E-mail: campos e boas práticas

Campos cobrados: Para (destinatário principal), CC (cópia visível), CCO (cópia oculta), Assunto, Anexo. Em situações administrativas, CCO é útil para preservar a lista de destinatários. Em prova, “CCO é visível para todos” (falso).

Pacote de escritório (editor de texto, planilha e apresentação)

A banca costuma cobrar recursos básicos e atalhos, além de conceitos como formatação, estilos, cabeçalho/rodapé, tabelas, fórmulas, gráficos e impressão.

  • Editor de texto: formatação (negrito/itálico/sublinhado), alinhamento, listas, quebra de página, revisão ortográfica, localizar/substituir.
  • Planilha: células, linhas/colunas, referências relativas/absolutas, funções (SOMA, MÉDIA, MÍNIMO, MÁXIMO, SE), filtros e ordenação.
  • Apresentação: slides, layouts, temas, transições, animações (diferença comum: transição é entre slides; animação é dentro do slide).

Segurança da informação (o núcleo mais cobrado)

Segurança em concursos costuma ser apresentada pelos pilares: Confidencialidade (somente autorizados acessam), Integridade (dados não são alterados indevidamente), Disponibilidade (acesso quando necessário). Também aparecem autenticidade (quem é quem) e não repúdio (não negar autoria/ação).

Ameaças comuns: malware e engenharia social

  • Vírus: depende de execução/ação para se propagar, geralmente infecta arquivos.
  • Worm: se propaga automaticamente pela rede.
  • Trojan (cavalo de Troia): parece legítimo, mas executa ações maliciosas.
  • Ransomware: sequestra dados (criptografa) e exige pagamento.
  • Spyware/Keylogger: espiona atividades/teclas digitadas.
  • Phishing: tentativa de enganar para obter dados (links falsos, e-mails fraudulentos).

Em prova, a “técnica” mais associada a golpes por mensagem é engenharia social: manipular o usuário para que ele mesmo entregue a informação.

Backup e recuperação

Backup é cópia de segurança para restaurar dados após falhas, exclusões ou ataques. Tipos comuns:

  • Completo: copia tudo; restauração simples, porém mais demorado e ocupa mais espaço.
  • Incremental: copia apenas o que mudou desde o último backup (completo ou incremental); economiza espaço, restauração pode exigir várias etapas.
  • Diferencial: copia o que mudou desde o último backup completo; restauração geralmente mais simples que incremental.

Nuvem: o que significa na prática

Computação em nuvem é o uso de recursos (armazenamento, processamento, aplicativos) via internet. Em provas, aparecem termos como:

  • Sincronização: manter arquivos iguais em dispositivos diferentes.
  • Compartilhamento: conceder acesso por link/permissões.
  • Controle de versões: recuperar versões anteriores de um arquivo.

Passo a passo prático (rotinas que viram questão)

1) Organizar arquivos e pastas com padrão de nomes

Objetivo: facilitar busca, reduzir erros e manter histórico.

  • Crie uma pasta principal por tema (ex.: “Ocorrencias”, “Escalas”, “Relatorios”).
  • Dentro, crie subpastas por ano e mês (ex.: “2026” > “01-Janeiro”).
  • Padronize nomes com data no formato AAAA-MM-DD para ordenar corretamente (ex.: “2026-01-14_Relatorio_Patrulhamento.pdf”).
  • Evite caracteres problemáticos em alguns sistemas: / \ : * ? " < > |

2) Compactar e descompactar arquivos (.zip)

Objetivo: reduzir tamanho e agrupar documentos para envio.

  • Selecione os arquivos/pasta.
  • Use a opção de compactação do sistema ou do aplicativo instalado.
  • Escolha o formato .zip (mais universal).
  • Para extrair, selecione o arquivo .zip e use “Extrair” para uma pasta destino.

Pegadinha comum: compactar não é criptografar necessariamente; são coisas diferentes.

3) Verificar extensão real do arquivo (evitar disfarce)

Objetivo: identificar arquivos maliciosos que se passam por documentos.

  • Ative a visualização de extensões no gerenciador de arquivos do sistema.
  • Confira se “arquivo.pdf.exe” está aparecendo completo (isso indica executável).
  • Desconfie de anexos com dupla extensão e de nomes muito longos.

4) Enviar e-mail com CC e CCO corretamente

Objetivo: comunicação formal e proteção de dados dos destinatários.

  • No campo Para, coloque o destinatário principal.
  • Em CC, inclua quem deve acompanhar (visível a todos).
  • Em CCO, inclua listas grandes para ocultar endereços entre si.
  • Revise assunto e anexos antes de enviar (muitos erros de prova envolvem “esqueci o anexo”).

5) Navegação segura: checagem rápida de link e site

Objetivo: reduzir risco de phishing.

  • Passe o mouse sobre o link (sem clicar) e confira o endereço real exibido.
  • Verifique se o site usa HTTPS e se o domínio está correto (ex.: “.gov.br” quando aplicável).
  • Desconfie de urgência (“sua conta será bloqueada hoje”) e pedidos de senha por e-mail.
  • Evite baixar “atualizações” oferecidas por pop-ups.

6) Criar senha forte e memorável (sem cair em pegadinha)

Objetivo: aumentar resistência a ataques de força bruta e vazamentos.

  • Use frase-senha longa (ex.: combinação de palavras) e inclua variação de caracteres.
  • Evite dados pessoais (nome, data de nascimento, placa, CPF).
  • Não reutilize a mesma senha em serviços diferentes.
  • Ative autenticação em dois fatores (2FA) quando disponível.

7) Planilha: referências relativas e absolutas (muito cobrado)

Objetivo: copiar fórmulas corretamente.

Exemplo: você tem uma tabela de despesas e uma célula com a taxa (ex.: 10%) em B1. Ao calcular “valor * taxa” em várias linhas, você precisa fixar a célula da taxa.

Se o valor está em A2 e a taxa em B1: =A2*$B$1
  • Referência relativa: A2 (muda ao copiar).
  • Referência absoluta: $B$1 (não muda ao copiar).

8) Planilha: função SE (condição simples)

Objetivo: classificar automaticamente resultados.

=SE(A2>=7;"APTO";"INAPTO")

Em provas, observe separadores: algumas configurações usam ponto e vírgula “;” em vez de vírgula “,”.

9) Editor de texto: localizar e substituir com segurança

Objetivo: corrigir termos repetidos sem erro manual.

  • Abra “Localizar/Substituir”.
  • Pesquise o termo exato (ex.: “PM ” com espaço).
  • Use “Substituir” com cuidado; prefira “Substituir próximo” para revisar caso a caso.
  • Se houver opção de “diferenciar maiúsculas/minúsculas”, marque conforme a necessidade.

10) Backup básico de uma pasta importante

Objetivo: garantir recuperação rápida.

  • Escolha a pasta crítica (ex.: “Documentos/Relatorios”).
  • Copie para um segundo local: unidade externa ou nuvem com sincronização.
  • Mantenha pelo menos duas versões (atual e anterior) para recuperar erros recentes.
  • Teste a restauração abrindo um arquivo do backup (backup que não restaura não serve).

Como a banca transforma isso em questão (modelos de enunciado)

Identificação de conceitos

  • “Assinale a alternativa que apresenta um exemplo de armazenamento não volátil.”
  • “Qual protocolo é utilizado para envio de e-mails?”
  • “O que garante a confidencialidade em uma comunicação web?”

Situações-problema

  • “Um usuário recebeu um anexo ‘relatorio.pdf.exe’. Qual o risco e qual a medida correta?”
  • “Ao copiar uma fórmula, a célula da taxa mudou. O que fazer para fixá-la?”
  • “Qual a diferença entre CC e CCO no envio de e-mails?”

Pegadinhas frequentes

  • Confundir compactação com criptografia.
  • Achar que cookie é necessariamente malware.
  • Trocar download (receber) por upload (enviar).
  • Confundir RAM (volátil) com SSD/HD (não volátil).
  • Marcar que HTTPS “garante que o site é legítimo” (ele criptografa a conexão; legitimidade depende também do domínio/certificado e do usuário verificar o endereço).

Agora responda o exercício sobre o conteúdo:

Ao copiar uma fórmula em uma planilha que multiplica um valor pela taxa fixa armazenada em uma única célula, qual ajuste evita que a referência da taxa mude nas demais linhas?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Para que a taxa permaneça apontando sempre para a mesma célula ao copiar a fórmula, deve-se fixar essa referência com cifrões, usando referência absoluta (ex.: $B$1).

Próximo capitúlo

Constituição Federal: Princípios Fundamentais e Direitos e Garantias

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.