Capa do Ebook gratuito Técnico Judiciário - Área Administrativa: Preparação Estratégica para Concursos Públicos

Técnico Judiciário - Área Administrativa: Preparação Estratégica para Concursos Públicos

Novo curso

8 páginas

Técnico Judiciário – Área Administrativa: Informática para concursos e ambiente de trabalho

Capítulo 6

Tempo estimado de leitura: 16 minutos

+ Exercício

Fundamentos de hardware e software (o que mais cai)

Hardware: componentes e funções

Hardware é a parte física do computador. Em provas, costuma-se cobrar a função de cada componente e como eles se relacionam no desempenho.

  • CPU (processador): executa instruções. Conceitos frequentes: núcleos (cores), threads, clock (GHz) e cache (L1/L2/L3). Mais núcleos ajudam em multitarefa; clock e cache influenciam velocidade em tarefas sequenciais.
  • Memória RAM: memória volátil usada pelos programas em execução. Mais RAM reduz travamentos por falta de memória e diminui uso de paginação.
  • Armazenamento: HD (mecânico) x SSD (estado sólido). SSD é muito mais rápido em inicialização do sistema, abertura de programas e leitura/gravação aleatória.
  • Placa-mãe: interliga componentes (chipset, slots, barramentos). Pode limitar expansão (quantidade de RAM, tipo de SSD, portas).
  • GPU (placa de vídeo): acelera processamento gráfico e tarefas paralelas específicas. Em ambiente administrativo, costuma ser menos determinante que CPU/RAM/SSD.
  • Periféricos: entrada (teclado, mouse, scanner), saída (monitor, impressora) e entrada/saída (multifuncional, pendrive).

Software: sistema, aplicativos e utilitários

Software é a parte lógica. Em concursos, é comum diferenciar:

  • Sistema operacional (SO): gerencia hardware, arquivos, memória e processos (ex.: Windows, Linux).
  • Aplicativos: editor de texto, planilha, navegador, cliente de e-mail.
  • Drivers: permitem que o SO reconheça e use um dispositivo (impressora, placa de rede).
  • Firmware: software embutido no hardware (ex.: BIOS/UEFI), responsável por inicialização e configurações básicas.

Passo a passo prático: diagnóstico rápido de lentidão (cenário de trabalho)

Cenário: computador do setor está lento ao abrir documentos e alternar janelas.

  • 1) Verifique RAM: se muitos programas estão abertos e a RAM está no limite, o sistema usa arquivo de paginação (disco), causando lentidão.
  • 2) Verifique armazenamento: HD cheio e/ou fragmentado (em HD) e disco a 100% de uso indicam gargalo. SSD melhora muito.
  • 3) Verifique inicialização: muitos programas iniciando junto com o SO aumentam o tempo de boot.
  • 4) Verifique malware: comportamento anormal (pop-ups, consumo alto de CPU) pode indicar infecção.

Sistemas operacionais: conceitos essenciais para prova e rotina

Conceitos cobrados

  • Processo: programa em execução. Thread: fluxo de execução dentro do processo.
  • Multitarefa: execução concorrente de processos.
  • Gerenciamento de memória: RAM e memória virtual (paginação).
  • Sistema de arquivos: organiza pastas e arquivos (ex.: NTFS, ext4). Provas cobram permissões, nomes, extensões e atributos.
  • Contas e permissões: usuário padrão x administrador; princípio do menor privilégio.

Arquivos e pastas: extensões, associações e atalhos

Em ambiente administrativo, é comum lidar com formatos e organização. Pontos frequentes:

  • Extensão indica tipo (ex.: .pdf, .docx, .xlsx, .pptx, .jpg, .zip). O SO associa extensão a um aplicativo padrão.
  • Atalho não é o arquivo: é um apontador para o original. Apagar atalho não apaga o arquivo original (salvo se apagar o original).
  • Copiar x mover: copiar mantém o original; mover transfere (em geral, mais rápido no mesmo disco/partição).
  • Lixeira: exclusão comum vai para lixeira; exclusão permanente pode ocorrer por configurações, tamanho, ou ações específicas.

Passo a passo prático: organização de documentos do setor

  • 1) Padronize nomes: use padrão com data e assunto (ex.: 2026-01-15_Oficio_Resposta_Proc123.pdf).
  • 2) Estruture pastas: por ano > unidade > tipo de documento > processo.
  • 3) Controle versões: inclua sufixos (v1, v2) ou use sistema de GED quando disponível.
  • 4) Evite duplicidade: centralize em repositório oficial (rede/nuvem institucional) e restrinja cópias locais.

Redes e Internet: conceitos, protocolos e navegação segura

Conceitos de rede mais cobrados

  • LAN: rede local (setor/prédio). WAN: rede de longa distância (interliga unidades).
  • Intranet: rede interna da instituição. Extranet: acesso controlado para externos (parceiros).
  • Topologias: estrela (com switch) é comum em redes modernas.
  • Dispositivos: switch comuta quadros na LAN; roteador encaminha pacotes entre redes; access point fornece Wi‑Fi.

Protocolos e portas (visão de prova)

  • TCP/IP: conjunto base da Internet; IP endereça, TCP garante entrega confiável, UDP é mais leve (sem garantia).
  • HTTP x HTTPS: HTTPS é HTTP com criptografia (TLS), protegendo confidencialidade e integridade.
  • DNS: traduz nomes (www.exemplo.gov.br) em IP.
  • SMTP/IMAP/POP3: e-mail (envio e recebimento). IMAP sincroniza com servidor; POP3 tende a baixar mensagens.

Navegação segura: práticas e sinais

  • Verifique o domínio: ataques usam domínios parecidos (ex.: gov-br.com em vez de gov.br).
  • HTTPS ajuda, mas não garante legitimidade: sites maliciosos podem ter HTTPS.
  • Downloads: prefira fontes oficiais; desconfie de executáveis e “atualizações” fora do canal oficial.
  • Cookies e sessão: em computadores compartilhados, sempre encerre sessão e feche o navegador.

Passo a passo prático: checagem rápida de link suspeito

  • 1) Passe o mouse sobre o link e observe o endereço real (barra de status).
  • 2) Confira domínio e subdomínio: em https://suporte.exemplo.gov.br, o domínio é exemplo.gov.br; em https://exemplo.gov.br.suporte-seguro.com, o domínio é suporte-seguro.com.
  • 3) Evite encurtadores em mensagens inesperadas; se necessário, expanda em ferramenta corporativa.
  • 4) Se houver dúvida: não clique; acione canal interno de TI/segurança.

Pacote de escritório: editor de texto (funcionalidades que mais caem)

Formatação, estilos e estrutura

Provas cobram diferença entre formatação direta e estilos, além de recursos de revisão.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • Formatação direta: aplicada manualmente (negrito, fonte, tamanho). Pode gerar inconsistência.
  • Estilos: conjunto de formatações reutilizáveis (Título 1, Título 2, Corpo de texto). Essencial para sumário automático e padronização.
  • Quebra de página x várias linhas em branco: a quebra mantém a estrutura ao editar.
  • Numeração e listas: listas multinível são cobradas por relação com estilos.

Referências: sumário, notas e citações (visão prática)

  • Sumário automático: depende de títulos com estilos de cabeçalho.
  • Notas de rodapé: usadas para esclarecimentos; provas cobram inserção e numeração automática.
  • Referências cruzadas: apontam para figuras, tabelas, seções; atualizam quando a numeração muda.

Atalhos comuns (cobrados em provas)

  • Ctrl+C / Ctrl+V / Ctrl+X: copiar/colar/recortar.
  • Ctrl+Z / Ctrl+Y: desfazer/refazer.
  • Ctrl+F: localizar; Ctrl+H: substituir.
  • Ctrl+B / Ctrl+I / Ctrl+U: negrito/itálico/sublinhado (pode variar por idioma, mas é padrão em muitos editores).
  • Ctrl+P: imprimir; atenção a seleção de impressora e intervalo de páginas.

Passo a passo prático: criar sumário automático a partir de estilos

  • 1) Aplique estilos de título: selecione cada título de seção e aplique “Título 1”, subtítulos com “Título 2”, e assim por diante.
  • 2) Insira o sumário: posicione o cursor no local desejado e use o comando de inserir sumário automático.
  • 3) Atualize após alterações: ao editar títulos/páginas, use “Atualizar sumário” (apenas números de página ou toda a estrutura).
  • 4) Evite formatação manual no sumário: ajuste o estilo do sumário para manter consistência.

Pacote de escritório: planilhas (fórmulas, funções, filtros e gráficos)

Conceitos essenciais

  • Célula: interseção de linha e coluna (ex.: B3). Intervalo: conjunto (ex.: A1:C10).
  • Fórmula: começa com “=” e pode usar operadores (+, -, *, /) e funções.
  • Referência relativa: muda ao copiar (A1 vira A2). Absoluta: fixa com $ (ex.: $A$1). Mista: fixa linha ou coluna (ex.: $A1 ou A$1).

Funções básicas mais cobradas

  • SOMA: totaliza valores.
  • MÉDIA: média aritmética.
  • MÍNIMO/MÁXIMO: menor/maior valor.
  • SE: teste lógico (condição) com retorno para verdadeiro/falso.
  • CONT.SE: conta células que atendem a um critério.
  • SOMASE: soma com critério.

Filtros e ordenação (muito presente em cenários)

  • Ordenar: crescente/decrescente por uma ou mais colunas (atenção a manter linhas juntas).
  • Filtro: exibe apenas linhas que atendem critérios (texto, número, data, cor).
  • Filtro avançado: em algumas suítes, permite critérios mais complexos e extração para outra área.

Gráficos (o que observar)

  • Colunas/barras: comparação entre categorias.
  • Linha: tendência ao longo do tempo.
  • Pizza: participação no total (use com poucas categorias).
  • Elementos: título, legenda, rótulos de dados, eixos.

Passo a passo prático: calcular total por unidade com SOMASE e aplicar filtro

  • 1) Estruture a tabela: colunas como “Unidade”, “Data”, “Valor”.
  • 2) Use SOMASE: em uma célula de resumo, some “Valor” onde “Unidade” = “X”.
  • 3) Aplique filtro: ative filtro no cabeçalho e selecione apenas a unidade desejada para conferência visual.
  • 4) Gere gráfico: selecione resumo por unidade e insira gráfico de colunas para comparar unidades.

Pacote de escritório: apresentações (slides com foco em prova)

Conceitos e recursos cobrados

  • Layout: estrutura do slide (título, conteúdo, dois conteúdos etc.).
  • Temas: conjunto de cores, fontes e efeitos. Mantém padronização.
  • Mestre de slides: altera elementos globais (rodapé, logotipo, fontes) sem editar slide a slide.
  • Transições (entre slides) x animações (em objetos). Provas cobram essa diferença.

Passo a passo prático: padronizar apresentação com mestre de slides

  • 1) Abra o modo Mestre: acesse a visualização de mestre.
  • 2) Defina fonte e cores: ajuste tema e estilos de título/corpo.
  • 3) Insira elementos fixos: rodapé com data/setor (quando permitido) e numeração de slides.
  • 4) Saia do mestre: aplique aos slides e evite ajustes manuais que quebrem o padrão.

Segurança da informação: ameaças e controles (conceitual e prático)

Malware: tipos e efeitos

  • Vírus: precisa de ação do usuário (executar arquivo) e pode se anexar a outros arquivos.
  • Worm: se propaga automaticamente pela rede.
  • Trojan (cavalo de troia): se disfarça de legítimo para abrir portas, roubar dados ou instalar outros malwares.
  • Ransomware: criptografa arquivos e exige resgate. Impacto alto em órgãos públicos.
  • Spyware/Keylogger: espionagem e captura de teclas/senhas.

Phishing e engenharia social

Phishing é tentativa de enganar para obter dados (senhas, códigos, dados pessoais) via e-mail, SMS, mensagens ou páginas falsas. Engenharia social explora comportamento humano (urgência, autoridade, medo, recompensa).

  • Sinais comuns: urgência (“em 30 minutos”), ameaça (“conta será bloqueada”), anexos inesperados, pedido de credenciais, links com domínio estranho.
  • Golpe de “suporte técnico”: alguém se passa por TI e pede acesso remoto ou código de autenticação.

Autenticação e controle de acesso

  • Fatores: algo que você sabe (senha), algo que você tem (token/app), algo que você é (biometria).
  • MFA/2FA: reduz risco quando senha vaza.
  • Senhas: preferir frases-senha longas; não reutilizar; não compartilhar; não anotar em locais expostos.
  • Princípio do menor privilégio: acesso apenas ao necessário para a função.

Backup e criptografia (nível conceitual)

  • Backup: cópia para recuperação. Tipos: completo, incremental, diferencial (cobrado em provas). Regra prática: manter cópia offline/imutável quando possível.
  • Criptografia: transforma dados para que só quem tem a chave leia. Em trânsito (TLS/HTTPS) e em repouso (disco/arquivo). Conceitos: chave, algoritmo, confidencialidade e integridade.

Boas práticas em e-mail e navegação no trabalho

  • Antes de abrir anexo: confirme remetente e contexto; desconfie de “nota fiscal”, “intimação”, “comprovante” fora do fluxo normal.
  • Macros: documentos que pedem habilitar macros são risco frequente.
  • Responder/encaminhar: cuidado com dados pessoais e sigilosos; use destinatários corretos e evite “Responder a todos” sem necessidade.
  • Wi‑Fi público: evite acessar sistemas sensíveis; prefira rede institucional/VPN quando aplicável.

Arquivos: formatos, compactação, nuvem e GED

Formatos e compatibilidade

  • PDF: preserva layout; comum para envio e arquivamento. Pode ser pesquisável (texto) ou imagem (digitalização).
  • DOCX/XLSX/PPTX: formatos editáveis; atenção a versões e compatibilidade.
  • Imagens: JPG (compactação com perda), PNG (sem perda, bom para telas), TIFF (comum em digitalização de alta qualidade).

Compactação (ZIP/RAR/7z): conceitos e cuidados

  • Compactar: reduz tamanho e agrupa arquivos/pastas.
  • Descompactar: extrai conteúdo. Atenção a anexos compactados com senha (podem ocultar malware).
  • Extensões duplas: arquivo “relatorio.pdf.exe” pode aparecer como “relatorio.pdf” se extensões estiverem ocultas.

Armazenamento em nuvem (noções para prova)

  • Sincronização: pasta local espelha a nuvem; conflitos podem gerar cópias duplicadas.
  • Compartilhamento: por link ou convite; permissões (visualizar/editar). Risco: link público indevido.
  • Versionamento: recuperação de versões anteriores (importante para erros e ransomware, quando disponível).

GED (Gestão Eletrônica de Documentos): noções aplicadas

GED é o conjunto de práticas e sistemas para capturar, indexar, armazenar, controlar acesso, tramitar e recuperar documentos digitais.

  • Indexação: metadados (número do processo, assunto, unidade, data, tipo documental) para busca eficiente.
  • Temporalidade: prazos de guarda e descarte conforme normas internas.
  • Trilha de auditoria: registro de quem acessou/alterou.
  • Controle de versões: evita perda de histórico e sobrescrita indevida.

Passo a passo prático: digitalização com qualidade e organização

  • 1) Escolha formato: PDF para juntar páginas; TIFF quando exigido por padrão interno.
  • 2) Defina resolução: 200–300 dpi costuma equilibrar legibilidade e tamanho (ajuste conforme norma).
  • 3) Use OCR quando disponível: torna o PDF pesquisável por texto.
  • 4) Nomeie e indexe: aplique padrão de nomenclatura e preencha metadados no GED.
  • 5) Verifique legibilidade: páginas tortas, sombras, cortes e páginas faltantes.

Questões de múltipla escolha (cenários e “telas” descritas) com explicação passo a passo

Questão 1 (Editor de texto: estilos e sumário)

Cenário: Em um editor de texto, você vê no painel lateral “Estilos” que os títulos das seções estão como “Normal” e foram formatados manualmente com fonte maior e negrito. Ao inserir “Sumário automático”, o sumário aparece vazio.

Pergunta: Qual ação resolve o problema de forma correta?

  • A) Aumentar ainda mais o tamanho da fonte dos títulos e reinserir o sumário.
  • B) Aplicar estilos de cabeçalho (ex.: “Título 1”, “Título 2”) aos títulos e atualizar o sumário.
  • C) Inserir o sumário como texto manual e digitar os títulos.
  • D) Converter o arquivo para PDF e inserir o sumário novamente.

Gabarito: B

Explicação passo a passo:

  • 1) O sumário automático é gerado a partir de estilos de título, não de formatação manual.
  • 2) Selecione cada título e aplique “Título 1” para seções principais e “Título 2” para subseções.
  • 3) Volte ao sumário e use “Atualizar” para refletir a estrutura.

Questão 2 (Planilha: referência absoluta)

Tela descrita: Em uma planilha, a célula E1 contém a taxa “0,10” (10%). Na coluna D há valores (D2:D6). Em E2 você digita a fórmula =D2*E1 e copia para baixo. Os resultados ficam errados porque a referência muda para E2, E3...

Pergunta: Qual fórmula em E2 deve ser usada para copiar corretamente?

  • A) =D2*$E$1
  • B) =$D$2*E1
  • C) =D2*E$1
  • D) =D$2*E1

Gabarito: A

Explicação passo a passo:

  • 1) A taxa deve permanecer fixa ao copiar: use referência absoluta para E1.
  • 2) $E$1 fixa coluna e linha.
  • 3) D2 deve variar (D3, D4...), então permanece relativa.

Questão 3 (Planilha: filtro e ordenação)

Cenário: Você tem uma tabela com colunas “Unidade”, “Data”, “Valor”. Ao ordenar apenas a coluna “Valor” do maior para o menor, as datas e unidades ficam “desalinhadas” (linhas misturam informações).

Pergunta: Qual procedimento evita o problema?

  • A) Ordenar apenas a coluna “Data” e depois a “Valor”, separadamente.
  • B) Selecionar uma única célula dentro da tabela e ordenar, garantindo que a ordenação inclua todas as colunas da tabela.
  • C) Copiar a coluna “Valor” para outra planilha e ordenar lá.
  • D) Transformar os valores em texto antes de ordenar.

Gabarito: B

Explicação passo a passo:

  • 1) Ordenação correta deve manter cada linha como um registro único.
  • 2) Ao ordenar com o cursor dentro da tabela (ou selecionando a tabela inteira), o programa ordena todas as colunas juntas.
  • 3) Assim, Unidade/Data/Valor permanecem correspondentes.

Questão 4 (Internet: domínio e phishing)

Tela descrita: Você recebe um e-mail “Atualização de senha do sistema” com um botão “Confirmar”. Ao passar o mouse, o link exibido é: https://tribunal.gov.br.seguranca-conta.com/atualizar

Pergunta: Qual é a análise correta?

  • A) É seguro porque começa com https:// e contém “tribunal.gov.br”.
  • B) É suspeito porque o domínio real é seguranca-conta.com, não tribunal.gov.br.
  • C) É seguro porque possui a palavra “seguranca”.
  • D) É legítimo porque usa subdomínio do governo.

Gabarito: B

Explicação passo a passo:

  • 1) O domínio é a parte final antes do primeiro “/”.
  • 2) Em tribunal.gov.br.seguranca-conta.com, o domínio é seguranca-conta.com.
  • 3) “tribunal.gov.br” aparece apenas como parte do subdomínio para enganar.

Questão 5 (Segurança: ransomware e backup)

Cenário: Ao abrir um anexo, vários arquivos da pasta de rede passam a ter extensão alterada e não abrem. Surge uma mensagem exigindo pagamento para recuperar os dados.

Pergunta: Qual medida é mais adequada para recuperação e redução de impacto?

  • A) Pagar o resgate para obter a chave e voltar ao trabalho rapidamente.
  • B) Desligar o antivírus para evitar bloqueios e tentar abrir os arquivos novamente.
  • C) Isolar a máquina da rede e acionar o procedimento de resposta a incidentes, restaurando dados a partir de backup confiável.
  • D) Renomear os arquivos para a extensão original e tentar abrir.

Gabarito: C

Explicação passo a passo:

  • 1) O comportamento é típico de ransomware.
  • 2) Isolar da rede reduz propagação para pastas compartilhadas.
  • 3) A recuperação adequada é via backup validado e procedimentos internos, não por renomear arquivos ou pagar resgate.

Questão 6 (Arquivos: compactação e extensão dupla)

Tela descrita: Em um gerenciador de arquivos, aparece um anexo chamado “Comprovante.pdf.exe”. O usuário afirma que é “um PDF”.

Pergunta: Qual interpretação é correta?

  • A) É um PDF compactado automaticamente pelo sistema.
  • B) É um executável; a extensão final (.exe) indica risco de malware.
  • C) É seguro porque contém “.pdf” no nome.
  • D) É um arquivo de imagem renomeado.

Gabarito: B

Explicação passo a passo:

  • 1) A extensão relevante é a última (após o último ponto).
  • 2) “.exe” indica programa executável, frequentemente usado em golpes.
  • 3) Ação segura: não executar e reportar ao suporte/segurança.

Agora responda o exercício sobre o conteúdo:

Em uma planilha, a célula E1 contém uma taxa (por exemplo, 0,10). Ao calcular em E2 o valor de D2 multiplicado por essa taxa e copiar a fórmula para baixo, qual alternativa garante que a taxa permaneça fixa enquanto a referência ao valor (coluna D) varia conforme a linha?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Para copiar a fórmula corretamente, a taxa em E1 deve ficar fixa. Use referência absoluta com $E$1 para travar coluna e linha, enquanto D2 permanece relativa e muda para D3, D4 etc. ao copiar.

Próximo capitúlo

Técnico Judiciário – Área Administrativa: Raciocínio Lógico e matemática aplicada a provas

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.