Fundamentos de hardware e software (o que mais cai)
Hardware: componentes e funções
Hardware é a parte física do computador. Em provas, costuma-se cobrar a função de cada componente e como eles se relacionam no desempenho.
- CPU (processador): executa instruções. Conceitos frequentes: núcleos (cores), threads, clock (GHz) e cache (L1/L2/L3). Mais núcleos ajudam em multitarefa; clock e cache influenciam velocidade em tarefas sequenciais.
- Memória RAM: memória volátil usada pelos programas em execução. Mais RAM reduz travamentos por falta de memória e diminui uso de paginação.
- Armazenamento: HD (mecânico) x SSD (estado sólido). SSD é muito mais rápido em inicialização do sistema, abertura de programas e leitura/gravação aleatória.
- Placa-mãe: interliga componentes (chipset, slots, barramentos). Pode limitar expansão (quantidade de RAM, tipo de SSD, portas).
- GPU (placa de vídeo): acelera processamento gráfico e tarefas paralelas específicas. Em ambiente administrativo, costuma ser menos determinante que CPU/RAM/SSD.
- Periféricos: entrada (teclado, mouse, scanner), saída (monitor, impressora) e entrada/saída (multifuncional, pendrive).
Software: sistema, aplicativos e utilitários
Software é a parte lógica. Em concursos, é comum diferenciar:
- Sistema operacional (SO): gerencia hardware, arquivos, memória e processos (ex.: Windows, Linux).
- Aplicativos: editor de texto, planilha, navegador, cliente de e-mail.
- Drivers: permitem que o SO reconheça e use um dispositivo (impressora, placa de rede).
- Firmware: software embutido no hardware (ex.: BIOS/UEFI), responsável por inicialização e configurações básicas.
Passo a passo prático: diagnóstico rápido de lentidão (cenário de trabalho)
Cenário: computador do setor está lento ao abrir documentos e alternar janelas.
- 1) Verifique RAM: se muitos programas estão abertos e a RAM está no limite, o sistema usa arquivo de paginação (disco), causando lentidão.
- 2) Verifique armazenamento: HD cheio e/ou fragmentado (em HD) e disco a 100% de uso indicam gargalo. SSD melhora muito.
- 3) Verifique inicialização: muitos programas iniciando junto com o SO aumentam o tempo de boot.
- 4) Verifique malware: comportamento anormal (pop-ups, consumo alto de CPU) pode indicar infecção.
Sistemas operacionais: conceitos essenciais para prova e rotina
Conceitos cobrados
- Processo: programa em execução. Thread: fluxo de execução dentro do processo.
- Multitarefa: execução concorrente de processos.
- Gerenciamento de memória: RAM e memória virtual (paginação).
- Sistema de arquivos: organiza pastas e arquivos (ex.: NTFS, ext4). Provas cobram permissões, nomes, extensões e atributos.
- Contas e permissões: usuário padrão x administrador; princípio do menor privilégio.
Arquivos e pastas: extensões, associações e atalhos
Em ambiente administrativo, é comum lidar com formatos e organização. Pontos frequentes:
- Extensão indica tipo (ex.: .pdf, .docx, .xlsx, .pptx, .jpg, .zip). O SO associa extensão a um aplicativo padrão.
- Atalho não é o arquivo: é um apontador para o original. Apagar atalho não apaga o arquivo original (salvo se apagar o original).
- Copiar x mover: copiar mantém o original; mover transfere (em geral, mais rápido no mesmo disco/partição).
- Lixeira: exclusão comum vai para lixeira; exclusão permanente pode ocorrer por configurações, tamanho, ou ações específicas.
Passo a passo prático: organização de documentos do setor
- 1) Padronize nomes: use padrão com data e assunto (ex.: 2026-01-15_Oficio_Resposta_Proc123.pdf).
- 2) Estruture pastas: por ano > unidade > tipo de documento > processo.
- 3) Controle versões: inclua sufixos (v1, v2) ou use sistema de GED quando disponível.
- 4) Evite duplicidade: centralize em repositório oficial (rede/nuvem institucional) e restrinja cópias locais.
Redes e Internet: conceitos, protocolos e navegação segura
Conceitos de rede mais cobrados
- LAN: rede local (setor/prédio). WAN: rede de longa distância (interliga unidades).
- Intranet: rede interna da instituição. Extranet: acesso controlado para externos (parceiros).
- Topologias: estrela (com switch) é comum em redes modernas.
- Dispositivos: switch comuta quadros na LAN; roteador encaminha pacotes entre redes; access point fornece Wi‑Fi.
Protocolos e portas (visão de prova)
- TCP/IP: conjunto base da Internet; IP endereça, TCP garante entrega confiável, UDP é mais leve (sem garantia).
- HTTP x HTTPS: HTTPS é HTTP com criptografia (TLS), protegendo confidencialidade e integridade.
- DNS: traduz nomes (www.exemplo.gov.br) em IP.
- SMTP/IMAP/POP3: e-mail (envio e recebimento). IMAP sincroniza com servidor; POP3 tende a baixar mensagens.
Navegação segura: práticas e sinais
- Verifique o domínio: ataques usam domínios parecidos (ex.: gov-br.com em vez de gov.br).
- HTTPS ajuda, mas não garante legitimidade: sites maliciosos podem ter HTTPS.
- Downloads: prefira fontes oficiais; desconfie de executáveis e “atualizações” fora do canal oficial.
- Cookies e sessão: em computadores compartilhados, sempre encerre sessão e feche o navegador.
Passo a passo prático: checagem rápida de link suspeito
- 1) Passe o mouse sobre o link e observe o endereço real (barra de status).
- 2) Confira domínio e subdomínio: em https://suporte.exemplo.gov.br, o domínio é exemplo.gov.br; em https://exemplo.gov.br.suporte-seguro.com, o domínio é suporte-seguro.com.
- 3) Evite encurtadores em mensagens inesperadas; se necessário, expanda em ferramenta corporativa.
- 4) Se houver dúvida: não clique; acione canal interno de TI/segurança.
Pacote de escritório: editor de texto (funcionalidades que mais caem)
Formatação, estilos e estrutura
Provas cobram diferença entre formatação direta e estilos, além de recursos de revisão.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- Formatação direta: aplicada manualmente (negrito, fonte, tamanho). Pode gerar inconsistência.
- Estilos: conjunto de formatações reutilizáveis (Título 1, Título 2, Corpo de texto). Essencial para sumário automático e padronização.
- Quebra de página x várias linhas em branco: a quebra mantém a estrutura ao editar.
- Numeração e listas: listas multinível são cobradas por relação com estilos.
Referências: sumário, notas e citações (visão prática)
- Sumário automático: depende de títulos com estilos de cabeçalho.
- Notas de rodapé: usadas para esclarecimentos; provas cobram inserção e numeração automática.
- Referências cruzadas: apontam para figuras, tabelas, seções; atualizam quando a numeração muda.
Atalhos comuns (cobrados em provas)
- Ctrl+C / Ctrl+V / Ctrl+X: copiar/colar/recortar.
- Ctrl+Z / Ctrl+Y: desfazer/refazer.
- Ctrl+F: localizar; Ctrl+H: substituir.
- Ctrl+B / Ctrl+I / Ctrl+U: negrito/itálico/sublinhado (pode variar por idioma, mas é padrão em muitos editores).
- Ctrl+P: imprimir; atenção a seleção de impressora e intervalo de páginas.
Passo a passo prático: criar sumário automático a partir de estilos
- 1) Aplique estilos de título: selecione cada título de seção e aplique “Título 1”, subtítulos com “Título 2”, e assim por diante.
- 2) Insira o sumário: posicione o cursor no local desejado e use o comando de inserir sumário automático.
- 3) Atualize após alterações: ao editar títulos/páginas, use “Atualizar sumário” (apenas números de página ou toda a estrutura).
- 4) Evite formatação manual no sumário: ajuste o estilo do sumário para manter consistência.
Pacote de escritório: planilhas (fórmulas, funções, filtros e gráficos)
Conceitos essenciais
- Célula: interseção de linha e coluna (ex.: B3). Intervalo: conjunto (ex.: A1:C10).
- Fórmula: começa com “=” e pode usar operadores (+, -, *, /) e funções.
- Referência relativa: muda ao copiar (A1 vira A2). Absoluta: fixa com $ (ex.: $A$1). Mista: fixa linha ou coluna (ex.: $A1 ou A$1).
Funções básicas mais cobradas
- SOMA: totaliza valores.
- MÉDIA: média aritmética.
- MÍNIMO/MÁXIMO: menor/maior valor.
- SE: teste lógico (condição) com retorno para verdadeiro/falso.
- CONT.SE: conta células que atendem a um critério.
- SOMASE: soma com critério.
Filtros e ordenação (muito presente em cenários)
- Ordenar: crescente/decrescente por uma ou mais colunas (atenção a manter linhas juntas).
- Filtro: exibe apenas linhas que atendem critérios (texto, número, data, cor).
- Filtro avançado: em algumas suítes, permite critérios mais complexos e extração para outra área.
Gráficos (o que observar)
- Colunas/barras: comparação entre categorias.
- Linha: tendência ao longo do tempo.
- Pizza: participação no total (use com poucas categorias).
- Elementos: título, legenda, rótulos de dados, eixos.
Passo a passo prático: calcular total por unidade com SOMASE e aplicar filtro
- 1) Estruture a tabela: colunas como “Unidade”, “Data”, “Valor”.
- 2) Use SOMASE: em uma célula de resumo, some “Valor” onde “Unidade” = “X”.
- 3) Aplique filtro: ative filtro no cabeçalho e selecione apenas a unidade desejada para conferência visual.
- 4) Gere gráfico: selecione resumo por unidade e insira gráfico de colunas para comparar unidades.
Pacote de escritório: apresentações (slides com foco em prova)
Conceitos e recursos cobrados
- Layout: estrutura do slide (título, conteúdo, dois conteúdos etc.).
- Temas: conjunto de cores, fontes e efeitos. Mantém padronização.
- Mestre de slides: altera elementos globais (rodapé, logotipo, fontes) sem editar slide a slide.
- Transições (entre slides) x animações (em objetos). Provas cobram essa diferença.
Passo a passo prático: padronizar apresentação com mestre de slides
- 1) Abra o modo Mestre: acesse a visualização de mestre.
- 2) Defina fonte e cores: ajuste tema e estilos de título/corpo.
- 3) Insira elementos fixos: rodapé com data/setor (quando permitido) e numeração de slides.
- 4) Saia do mestre: aplique aos slides e evite ajustes manuais que quebrem o padrão.
Segurança da informação: ameaças e controles (conceitual e prático)
Malware: tipos e efeitos
- Vírus: precisa de ação do usuário (executar arquivo) e pode se anexar a outros arquivos.
- Worm: se propaga automaticamente pela rede.
- Trojan (cavalo de troia): se disfarça de legítimo para abrir portas, roubar dados ou instalar outros malwares.
- Ransomware: criptografa arquivos e exige resgate. Impacto alto em órgãos públicos.
- Spyware/Keylogger: espionagem e captura de teclas/senhas.
Phishing e engenharia social
Phishing é tentativa de enganar para obter dados (senhas, códigos, dados pessoais) via e-mail, SMS, mensagens ou páginas falsas. Engenharia social explora comportamento humano (urgência, autoridade, medo, recompensa).
- Sinais comuns: urgência (“em 30 minutos”), ameaça (“conta será bloqueada”), anexos inesperados, pedido de credenciais, links com domínio estranho.
- Golpe de “suporte técnico”: alguém se passa por TI e pede acesso remoto ou código de autenticação.
Autenticação e controle de acesso
- Fatores: algo que você sabe (senha), algo que você tem (token/app), algo que você é (biometria).
- MFA/2FA: reduz risco quando senha vaza.
- Senhas: preferir frases-senha longas; não reutilizar; não compartilhar; não anotar em locais expostos.
- Princípio do menor privilégio: acesso apenas ao necessário para a função.
Backup e criptografia (nível conceitual)
- Backup: cópia para recuperação. Tipos: completo, incremental, diferencial (cobrado em provas). Regra prática: manter cópia offline/imutável quando possível.
- Criptografia: transforma dados para que só quem tem a chave leia. Em trânsito (TLS/HTTPS) e em repouso (disco/arquivo). Conceitos: chave, algoritmo, confidencialidade e integridade.
Boas práticas em e-mail e navegação no trabalho
- Antes de abrir anexo: confirme remetente e contexto; desconfie de “nota fiscal”, “intimação”, “comprovante” fora do fluxo normal.
- Macros: documentos que pedem habilitar macros são risco frequente.
- Responder/encaminhar: cuidado com dados pessoais e sigilosos; use destinatários corretos e evite “Responder a todos” sem necessidade.
- Wi‑Fi público: evite acessar sistemas sensíveis; prefira rede institucional/VPN quando aplicável.
Arquivos: formatos, compactação, nuvem e GED
Formatos e compatibilidade
- PDF: preserva layout; comum para envio e arquivamento. Pode ser pesquisável (texto) ou imagem (digitalização).
- DOCX/XLSX/PPTX: formatos editáveis; atenção a versões e compatibilidade.
- Imagens: JPG (compactação com perda), PNG (sem perda, bom para telas), TIFF (comum em digitalização de alta qualidade).
Compactação (ZIP/RAR/7z): conceitos e cuidados
- Compactar: reduz tamanho e agrupa arquivos/pastas.
- Descompactar: extrai conteúdo. Atenção a anexos compactados com senha (podem ocultar malware).
- Extensões duplas: arquivo “relatorio.pdf.exe” pode aparecer como “relatorio.pdf” se extensões estiverem ocultas.
Armazenamento em nuvem (noções para prova)
- Sincronização: pasta local espelha a nuvem; conflitos podem gerar cópias duplicadas.
- Compartilhamento: por link ou convite; permissões (visualizar/editar). Risco: link público indevido.
- Versionamento: recuperação de versões anteriores (importante para erros e ransomware, quando disponível).
GED (Gestão Eletrônica de Documentos): noções aplicadas
GED é o conjunto de práticas e sistemas para capturar, indexar, armazenar, controlar acesso, tramitar e recuperar documentos digitais.
- Indexação: metadados (número do processo, assunto, unidade, data, tipo documental) para busca eficiente.
- Temporalidade: prazos de guarda e descarte conforme normas internas.
- Trilha de auditoria: registro de quem acessou/alterou.
- Controle de versões: evita perda de histórico e sobrescrita indevida.
Passo a passo prático: digitalização com qualidade e organização
- 1) Escolha formato: PDF para juntar páginas; TIFF quando exigido por padrão interno.
- 2) Defina resolução: 200–300 dpi costuma equilibrar legibilidade e tamanho (ajuste conforme norma).
- 3) Use OCR quando disponível: torna o PDF pesquisável por texto.
- 4) Nomeie e indexe: aplique padrão de nomenclatura e preencha metadados no GED.
- 5) Verifique legibilidade: páginas tortas, sombras, cortes e páginas faltantes.
Questões de múltipla escolha (cenários e “telas” descritas) com explicação passo a passo
Questão 1 (Editor de texto: estilos e sumário)
Cenário: Em um editor de texto, você vê no painel lateral “Estilos” que os títulos das seções estão como “Normal” e foram formatados manualmente com fonte maior e negrito. Ao inserir “Sumário automático”, o sumário aparece vazio.
Pergunta: Qual ação resolve o problema de forma correta?
- A) Aumentar ainda mais o tamanho da fonte dos títulos e reinserir o sumário.
- B) Aplicar estilos de cabeçalho (ex.: “Título 1”, “Título 2”) aos títulos e atualizar o sumário.
- C) Inserir o sumário como texto manual e digitar os títulos.
- D) Converter o arquivo para PDF e inserir o sumário novamente.
Gabarito: B
Explicação passo a passo:
- 1) O sumário automático é gerado a partir de estilos de título, não de formatação manual.
- 2) Selecione cada título e aplique “Título 1” para seções principais e “Título 2” para subseções.
- 3) Volte ao sumário e use “Atualizar” para refletir a estrutura.
Questão 2 (Planilha: referência absoluta)
Tela descrita: Em uma planilha, a célula E1 contém a taxa “0,10” (10%). Na coluna D há valores (D2:D6). Em E2 você digita a fórmula =D2*E1 e copia para baixo. Os resultados ficam errados porque a referência muda para E2, E3...
Pergunta: Qual fórmula em E2 deve ser usada para copiar corretamente?
- A) =D2*$E$1
- B) =$D$2*E1
- C) =D2*E$1
- D) =D$2*E1
Gabarito: A
Explicação passo a passo:
- 1) A taxa deve permanecer fixa ao copiar: use referência absoluta para E1.
- 2) $E$1 fixa coluna e linha.
- 3) D2 deve variar (D3, D4...), então permanece relativa.
Questão 3 (Planilha: filtro e ordenação)
Cenário: Você tem uma tabela com colunas “Unidade”, “Data”, “Valor”. Ao ordenar apenas a coluna “Valor” do maior para o menor, as datas e unidades ficam “desalinhadas” (linhas misturam informações).
Pergunta: Qual procedimento evita o problema?
- A) Ordenar apenas a coluna “Data” e depois a “Valor”, separadamente.
- B) Selecionar uma única célula dentro da tabela e ordenar, garantindo que a ordenação inclua todas as colunas da tabela.
- C) Copiar a coluna “Valor” para outra planilha e ordenar lá.
- D) Transformar os valores em texto antes de ordenar.
Gabarito: B
Explicação passo a passo:
- 1) Ordenação correta deve manter cada linha como um registro único.
- 2) Ao ordenar com o cursor dentro da tabela (ou selecionando a tabela inteira), o programa ordena todas as colunas juntas.
- 3) Assim, Unidade/Data/Valor permanecem correspondentes.
Questão 4 (Internet: domínio e phishing)
Tela descrita: Você recebe um e-mail “Atualização de senha do sistema” com um botão “Confirmar”. Ao passar o mouse, o link exibido é: https://tribunal.gov.br.seguranca-conta.com/atualizar
Pergunta: Qual é a análise correta?
- A) É seguro porque começa com https:// e contém “tribunal.gov.br”.
- B) É suspeito porque o domínio real é seguranca-conta.com, não tribunal.gov.br.
- C) É seguro porque possui a palavra “seguranca”.
- D) É legítimo porque usa subdomínio do governo.
Gabarito: B
Explicação passo a passo:
- 1) O domínio é a parte final antes do primeiro “/”.
- 2) Em tribunal.gov.br.seguranca-conta.com, o domínio é seguranca-conta.com.
- 3) “tribunal.gov.br” aparece apenas como parte do subdomínio para enganar.
Questão 5 (Segurança: ransomware e backup)
Cenário: Ao abrir um anexo, vários arquivos da pasta de rede passam a ter extensão alterada e não abrem. Surge uma mensagem exigindo pagamento para recuperar os dados.
Pergunta: Qual medida é mais adequada para recuperação e redução de impacto?
- A) Pagar o resgate para obter a chave e voltar ao trabalho rapidamente.
- B) Desligar o antivírus para evitar bloqueios e tentar abrir os arquivos novamente.
- C) Isolar a máquina da rede e acionar o procedimento de resposta a incidentes, restaurando dados a partir de backup confiável.
- D) Renomear os arquivos para a extensão original e tentar abrir.
Gabarito: C
Explicação passo a passo:
- 1) O comportamento é típico de ransomware.
- 2) Isolar da rede reduz propagação para pastas compartilhadas.
- 3) A recuperação adequada é via backup validado e procedimentos internos, não por renomear arquivos ou pagar resgate.
Questão 6 (Arquivos: compactação e extensão dupla)
Tela descrita: Em um gerenciador de arquivos, aparece um anexo chamado “Comprovante.pdf.exe”. O usuário afirma que é “um PDF”.
Pergunta: Qual interpretação é correta?
- A) É um PDF compactado automaticamente pelo sistema.
- B) É um executável; a extensão final (.exe) indica risco de malware.
- C) É seguro porque contém “.pdf” no nome.
- D) É um arquivo de imagem renomeado.
Gabarito: B
Explicação passo a passo:
- 1) A extensão relevante é a última (após o último ponto).
- 2) “.exe” indica programa executável, frequentemente usado em golpes.
- 3) Ação segura: não executar e reportar ao suporte/segurança.