Escolar Documentos
Profissional Documentos
Cultura Documentos
Roteador
Nas
áreas
de
cobertura
WI-‐FI
os
usuários
têm
acesso
a
serviços
como
Internet,
correio
eletrônico
e
O
Roteador
é
um
equipamento
de
rede
capaz
de
navegação
através
de
terminais
como
laptops
e
conectar
redes
distintas
como,
por
exemplo,
PDA’s
equipados
com
placas
compatíveis
com
a
conectar
uma
rede
Lan
à
Internet.
tecnologia
WI-‐FI.
Atualmente,
diversos
fabricantes
estão
disponibilizando
placas
PCMCIA
em
seus
equipamentos
que
suportam
o
acesso
WLAN.
Endereço
MAC
MAC
significa
Media
Access
Control
(Endereços
§
Padrão
802.11
MAC)
e
possuem
48
bits
de
tamanho.
Eles
são
utilizados
para
identificar
a
placa
de
rede.
O
padrão
802.11
refere-‐se
a
uma
família
de
especificações
desenvolvidas
pelo
Institute
of
Tecnicamente o que são protocolos? Protocolo usado na transferência de arquivos.
O
protocolo
POP3
é
usado
para
acessar
o
servidor
Protocolo
de
configuração
dinâmica
de
hosts
POP
para
transferir
e-‐mail
armazenado
no
servidor
(DHCP).
Protocolo
de
serviço
TCP/IP
que
oferece
para
o
computador
local
do
usuário.
configuração
dinâmica
com
concessão
de
endereços
IP
de
host
e
distribui
outros
parâmetros
de
configuração
para
clientes
de
rede
qualificados.
O
DHCP
fornece
uma
configuração
de
rede
TCP/IP
• IMAP
(Internet
Message
Access
Protocol)
segura,
confiável
e
simples,
evita
conflitos
de
É
um
protocolo
de
acesso
a
mensagens
eletrônicas.
endereço
e
ajuda
a
preservar
a
utilização
de
Por
meio
desse
padrão
de
comunicação,
os
e-‐mails
endereços
IP
de
clientes
na
rede.
são
recebidos
e
mantidos
no
servidor;
os
cabeçalhos
O
DHCP
usa
um
modelo
cliente/servidor,
no
qual
o
e
os
remetentes
podem
ser
checados
a
distância
servidor
DHCP
mantém
o
gerenciamento
para
que
se
decida,
então,
se
a
mensagem
completa
centralizado
dos
endereços
IP
usados
na
rede.
Os
deve
ser
transferida.
Por
meio
do
IMAP,
também
é
clientes
com
suporte
para
DHCP
podem
solicitar
e
possível
manipular
pastas
de
mensagens
no
servidor
obter
concessões
de
um
endereço
IP
de
um
servidor
ou
ainda
fazer
pesquisas
nos
e-‐mails.
A
diferença
DHCP
como
parte
do
seu
processo
de
inicialização
básica
entre
o
IMAP
e
o
POP,
outro
protocolo
de
da
rede.
correio
eletrônico,
é
que
o
acesso
do
Post
Office
Protocol
é
off-‐line,
ou
seja,
o
usuário
puxa
mensagens
para
uma
única
máquina
à
medida
que
vão
chegando.
Transmission
Control
Protocol
–
TCP
O
IMAP
pode
ser
encarado
como
um
servidor
de
Principais
características
do
TCP:
arquivos
remoto,
enquanto
o
POP
pode
ser
visto
como
um
serviço
de
"armazenamento
temporário
e
• Fornece
um
serviço
de
entrega
de
pacotes
posterior
encaminhamento".
As
vantagens
do
IMAP
confiável
e
orientado
por
conexão.
são
várias,
entre
elas
a
possibilidade
de
uso
de
• Executa
a
segmentação
e
reagrupamento
de
diferentes
computadores
para
acesso
a
caixa
de
grandes
blocos
de
dados
enviados
pelos
mensagens,
menor
quantidade
de
dados
programas
e
garante
o
sequenciamento
armazenados
na
máquina
do
usuário,
acesso
adequado
e
entrega
ordenada
de
dados
independentemente
da
plataforma
a
várias
caixas
segmentados.
de
correio,
entre
outros.
• Envia
mensagens
positivas
dependendo
do
Além
disso,
o
IMAP
foi
projetado
para
permitir
a
recebimento
bem-‐sucedido
dos
dados.
manipulação
de
caixas
postais
remotas,
como
se
elas
fossem
locais,
e
o
armazenamento
das
mensagens
no
servidor,
não
na
máquina
do
usuário.
User
Datagram
Protocol
-‐
UDP
O
UDP
é
usado
por
alguns
programas
em
vez
• SMTP
de
TCP
para
o
transporte
rápido
de
dados
entre
hosts
TCP/IP.
Porém
o
UDP
não
fornece
garantia
de
Protocolo
que
permite
o
envio
de
e-‐mails.
entrega
e
nem
verificação
de
dados.
O
protocolo
UDP
fornece
um
serviço
de
pacotes
sem
conexão
que
oferece
entrega
com
base
no
melhor
esforço,
• SNMP
ou
seja,
UDP
não
garante
a
entrega
ou
verifica
o
sequenciamento
para
qualquer
pacote.
Um
host
de
Protocolo
de
gerenciamento
de
rede
simples
origem
que
precise
de
comunicação
confiável
deve
(SNMP).
É
um
protocolo
de
rede
usado
para
usar
TCP
ou
um
programa
que
ofereça
seus
próprios
fornecer
informações
de
status
sobre
um
Host
em
serviços
de
sequenciamento
e
confirmação.
uma
rede
TCP/IP.
ü Entrega ordenada
PROTOCOLO
DE
NÚMERO
DA
PORTA
APLICAÇÃO
PORTAS
69
TFTP
Portas
são
conexões
do
seu
computador
para
uma
rede
externa
(saída)
ou
de
uma
rede
161
SNMP
externa
para
ele
(entrada).
Só
existe
compartilhamento,
ou
comunicação
entre
dois
53
DNS
computadores,
quando
e
somente
quando
houver
conexões
de
entrada
e
saída
estabelecidas
entre
os
dois
computadores,
através
de
uma
determinada
Para
você
acessar
a
Internet,
primeiro
você
precisa
porta
do
computador
de
origem,
à
uma
porta
do
de
um
provedor
de
acesso.
E
o
que
é
um
provedor
computador
de
destino
do
compartilhamento.
de
acesso?
Neste
caso,
estas
duas
portas
estão
Nome
dado
às
empresas
que
oferecem
o
serviço
de
executando
um
serviço,
que
no
computador
de
acesso
à
Internet
para
o
usuário
residecial
ou
origem
pode
estar
funcionando
como
cliente
e
no
empresas.
Alguns
provedores
limitam-‐se
ao
acesso
computador
de
destino
como
servidor,
ou
vice-‐ físico,
enquanto
outros
oferecem,
ainda,
conteúdo.
versa.Para
cada
serviço,
então,
é
associado
uma
porta
e
um
número
de
identificação
entre
1
e
A
velocidade
da
Internet
depende
de
vários
fatores,
65536.
mas
o
principal
é
a
forma
de
conexão,
vejamos
agora
as
principais
formas
de
conexão.
O
TCP
e
o
UDP
têm
seus
conjuntos
de
números
de
portas
distintas.
REDE DIAL-‐UP
ADSL
2+
RNP
opera
um
serviço
de
backbone
para
Esse
tipo
de
tecnologia
permite
conexão
de
até
24
atender
às
comunidades
acadêmica
e
de
pesquisa,
Mbps.
oferecendo
acesso
à
Internet
através
dos
seus
pontos
de
presença
regionais.
Os
pontos
de
presença
da
RNP,
que
compõem
o
seu
backbone
BACKBONE
nacional,
estão
presentes
em
todas
as
27
unidades
da
Federação.
No
contexto
de
redes
de
computadores,
o
backbone
(traduzindo
para
português,
espinha
dorsal)
designa
Instituições
usuárias
da
infraestrutura
de
rede
da
o
esquema
de
ligações
centrais
de
um
sistema
mais
RNP
conectam-‐se
ao
backbone
diretamente,
através
amplo,
tipicamente
de
elevado
débito
relativamente
dos
pontos
de
presença,
ou
indiretamente,
através
• Hipertexto
O QUE É DNS
DNS
é
a
sigla
para
Domain
Name
System
(Sistema
de
TIPOS
DE
DOMÍNIO
Resolução
de
Nomes).
Trata-‐se
de
um
recurso
usado
Domínios
genéricos
ou
organizacionais:
em
redes
TCP/IP
(o
protocolo
utilizado
na
internet
e
na
grande
maioria
das
redes)
que
permite
acessar
com
–
instituições
comerciais;
computadores
sem
que
o
usuário
ou
sem
que
o
próprio
computador
tenha
conhecimento
de
seu
mil
–
instituições
militares;
endereço
IP.
gov
–
instituições
do
governo;
Cada
site
da
internet
é
acessível
por
um
endereço
IP.
O
problema
é
que
existem
tantos
que
é
org
–
organizações
e
fundações;
praticamente
impossível
decorar
o
IP
de
cada
um.
edu
–
instituições
educacionais;
Imagine
que
ao
invés
de
digitar
www.cursoaprovacao.com.br
para
acessar
este
site,
int
–
organizações
internacionais;
você
tivesse
que
informar
ao
navegador
o
endereço
200.1.1.2.
Imagine
então
que
você
tivesse
que
fazer
net
–
organizações
de
rede
(como
prove-‐dores
de
o
mesmo
para
cada
site
que
você
visita,
como
acesso
a
Internet).
Google,
UOL,
Yahoo,
etc.
Como
você
deve
ter
percebido,
ia
ser
trabalhoso
acessar
cada
um
desses
sites
através
do
endereço
IP,
pois
além
de
decorá-‐
• Domínio
de
Primeiro
Nível
los,
você
teria
que
consultar
uma
relação
de
IPs
toda
vez
que
quisesse
acessar
um
site
novo.
Com
exceção
dos
Estados
Unidos,
o
domínio
de
primeiro
nível
indica
o
nome
do
país
em
que
o
Para
lidar
com
esse
problema
é
que
o
DNS
é
usado.
computador
está
localizado,
como
br
no
caso
do
É
ele
que
permite
o
uso
de
nomes
(também
Brasil,
ca
(Canadá),
jp
(Japão)
etc.
chamados
de
domínios)
ao
invés
dos
IPs
no
acesso
aos
sites.
Basicamente,
na
internet,
o
DNS
é
um
conjunto
de
grandes
bancos
de
dados
distribuídos
em
servidores
de
todo
o
mundo
que
indicam
qual
IP
ENDEREÇO
URL
é
associado
a
um
nome
(ou
seja,
um
endereço
do
tipo
www.nomedosite.com).
É
um
sistema
de
endereçamento
que
declara
precisamente
onde
um
recurso
(como
uma
página
na
Web)
está
localizado.
Esse
sistema
é
fornecido
INTRANET
HTML
São
redes
internas
construídas
baseadas
na
Para
que
informações
possam
ser
publicadas
e
tecnologia
TCP/IP.
Fornecem
aos
usuários
as
distribuídas
globalmente,
através
da
Internet,
é
mesmas
ferramentas
familiares
que
são
utilizadas
na
necessário
que
se
utilize
uma
formatação
que
seja
Internet.
Entretanto,
essas
redes
destinam-‐se
entendida
pelos
mais
diversos
computadores
e
somente
à
utilização
interna.
Utiliza
navegadores,
sistemas.
E
para
tanto
é
necessário
que
se
correios
eletrônicos,
sistema
de
hipertexto,
sistema
desenvolva
e
se
adote
um
padrão;
o
padrão
de
pesquisa,
diferenciando-‐se
das
redes
comuns.
desenvolvido
e
adotado
na
Web
é
o
HTML.HTML
significa
Hyper
Text
Markup
Language
(Linguagem
de
Formatação
de
Hipertexto)
é
a
linguagem
padrão
EXTRANET
para
apresentação
de
documentos
estruturados
na
Internet.Hipertexto
é
a
capacidade
de
se
pular
de
Algumas
empresas
abrem
suas
intranets
para
um
documento
para
outro
com
um
clique
do
mouse,
aliados
selecionados,
como
laboratórios
de
ou
seja,
aqueles
itens
sublinhados
e
com
uma
cor
pesquisa,
fornecedores
ou
clientes-‐chave.
Utilizam
a
destacada
em
relação
ao
restante
do
texto
que
Anotações
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
Hoje
em
dia
é
comum
ouvirmos
o
termo
“navegar
___________________________________________
na
Internet”.
Isto
deve-‐se
ao
fato
de
que
com
a
___________________________________________
utilização
deste
recurso
qualquer
pessoa
em
___________________________________________
qualquer
lugar
do
mundo,
onde
haja
um
___________________________________________
computador
e
pelo
menos
uma
linha
telefônica
é
___________________________________________
possível
comunicar-‐se
com
diversos
usuários
ao
___________________________________________
mesmo
tempo,
acessando
dados,
imagens,
músicas
___________________________________________
etc.
___________________________________________
De
fato,
trata-‐se
de
uma
forma
de
navegação,
uma
___________________________________________
vez
que
podemos
“passear”
por
entre
essas
___________________________________________
A
barra
de
endereços
é
o
seu
ponto
de
partida
para
navegar
pela
Internet.
Ela
combina
barra
de
endereços
e
caixa
de
pesquisa
para
que
você
possa
navegar,
pesquisar
ou
receber
sugestões
em
um
só
local.
Ela
permanece
fora
do
caminho
quando
não
está
em
uso
para
dar
mais
espaço
para
os
sites.
Há
três
maneiras
de
utilizá-‐la:
Para
navegar.
Insira
uma
URL
na
barra
de
endereços
para
ir
diretamente
para
um
site,
ou
clique,
na
barra
de
endereços
para
ver
os
sites
que
mais
visita
(os
sites
mais
frequentes).
Para
pesquisar.
Insira
um
termo
na
barra
de
endereços
e
clique
em
Ir
Botão
Ir
para
pesquisar
a
Internet
com
o
mecanismo
de
pesquisa
padrão.
Para
obter
sugestões.
Não
sabe
para
onde
deseja
ir?
Digite
uma
palavra
na
barra
de
endereços
para
ver
sugestões
de
sites,
aplicativos
e
pesquisa
enquanto
digita.
Abra
uma
nova
guia
clicando
no
botão
Nova
guia
ou
teclando
Ctrl+T.
Em
seguida,
insira
uma
URL
ou
um
termo
de
pesquisa
ou
selecione
um
de
seus
sites
favoritos
ou
mais
visitados.
Alterne
várias
guias
abertas
clicando
nelas
na
barra
de
guias.
Você
pode
ter
até
100
guias
abertas
em
uma
só
janela.
Feche
as
guias
tocando
ou
clicando
em
Fechar
no
canto
de
cada
guia.
Interagir
em
redes
sociais,
fazer
compras,
estudar,
compartilhar
e
trabalhar:
você
provavelmente
faz
tudo
isso
diariamente
na
Internet,
o
que
pode
disponibilizar
suas
informações
pessoais
para
outras
pessoas.
O
Internet
Explorer
ajuda
você
a
se
proteger
melhor
com
uma
segurança
reforçada
e
mais
controle
sobre
sua
privacidade.
Estas
são
algumas
das
maneiras
pela
quais
você
pode
proteger
melhor
a
sua
privacidade
durante
a
navegação:
Use
a
Navegação
InPrivate.
Os
navegadores
armazenam
informações
como
o
seu
histórico
de
pesquisa
para
ajudar
a
melhorar
sua
experiência.
Quando
você
usa
uma
guia
InPrivate,
pode
navegar
normalmente,
mas
os
dados
como
senhas,
o
histórico
de
pesquisa
e
o
histórico
de
páginas
da
Internet
são
excluídos
quando
o
navegador
é
fechado.
Para
abrir
uma
nova
guia
InPrivate.
Histórico
de
downloads
A
lista
de
arquivos
que
você
baixou
da
Web.
Apenas
a
lista
é
excluída,
não
os
arquivos
baixados
propriamente
ditos.
Dados
de
formulário
salvos
Informações
que
você
inseriu
em
formulários,
como
seu
email
ou
um
endereço
para
entrega.
Dados
da
Proteção
contra
Sites
que
você
excluiu
da
Filtragem
ActiveX
e
dados
usados
Rastreamento,
Filtragem
ActiveX
pelo
navegador
para
detectar
atividade
de
rastreamento.
Favoritos
A
lista
de
sites
que
você
salvou
como
favoritos.
Não
exclua
favoritos
se
quiser
apenas
remover
sites
individuais;
isso
excluirá
todos
os
sites
salvos.
1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer.
2. Clique no botão Ferramentas e depois clique em Opções da Internet.
3. clique
na
guia
Privacidade;
em
seguida,
em
Configurações,
mova
o
controle
deslizante
até
em
cima
para
bloquear
todos
os
cookies
clique
em
OK.
4.
1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer.
2. Clique no botão Ferramentas e depois clique em Opções da Internet.
• Para definir os tipos de cookies que serão bloqueados ou permitidos, mova o controle deslizante.
• Para importar um arquivo de preferências de privacidade, clique em Importar.
• Para redefinir as configurações de privacidade para o nível original, clique em Padrão.
4. Quando terminar de fazer as alterações, toque ou clique em OK.
1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer.
2. Clique no botão Ferramentas e depois clique em Opções da Internet.
3. Clique
na
guia
Privacidade;
em
seguida,
em
Configurações,
mova
o
controle
deslizante
até
embaixo
para
permitir
cookies
e
clique
em
OK.
O
termo
“Feed”
vem
do
verbo
em
inglês
“alimentar”.
Na
internet,
este
sistema
também
é
conhecido
como
“RSS
Feeds”
(RDF
Site
Summary
ou
Really
Simple
Syndication).
Na
prática,
Feeds
são
usados
para
que
um
usuário
de
internet
possa
acompanhar
os
novos
artigos
e
demais
conteúdo
de
um
site
ou
blog
sem
que
precise
visitar
o
site
em
si.
Sempre
que
um
novo
conteúdo
for
publicado
em
determinado
site,
o
“assinante”
do
feed
poderá
ler
imediatamente.
Arquivos
Feeds
são
listas
de
atualização
de
conteúdo
de
um
determinado
site,
escritos
com
especificações
baseadas
em
XML.
Os
usuários
incluem
o
link
dos
arquivos
Feed
em
seu
programa
leitor
de
Feed
(agregador)
e
recebem
sem
visitar
o
site
as
informações
sobre
as
atualizações
que
ocorreram.
Os
feeds
também
podem
ser
usados
para
transmitir
um
conteúdo
de
áudio
(geralmente
no
formato
MP3),
que
você
pode
ouvir
no
computador
ou
no
MP3
Player.
Isso
é
denominado
podcasting.
O
Internet
Explorer
coloca
os
seus
sites
preferidos
a
um
clique
de
distância.
Quando
você
estiver
no
navegador,
a
página
Nova
Guia
o
ajudará
a
começar
a
navegar
rapidamente,
fornecendo
sugestões
e
informações
relevantes
para
que
você
decida
qual
será
o
seu
próximo
passo
na
navegação.
Na
página
Nova
Guia,
você
também
pode
reabrir
guias
fechadas,
reabrir
sua
última
sessão
de
navegação
ou
iniciar
a
Navegação
InPrivate.
As
sessões
InPrivate
não
rastrearão
as
visitas
a
sites
na
página
Nova
Guia.
Você
também
pode
fixar
sites
da
página
Nova
Guia
na
barra
de
tarefas
para
agilizar
o
acesso
a
seus
sites
favoritos.
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
_________________________________________________________________________________________
NAVEGAÇÃO FACILITADA
Obtenha
seus
sites
favoritos
rapidamente
–
mesmo
que
você
não
se
lembre
dos
endereços.
Digite
o
termo
no
campo
de
endereços
e
a
função
autocompletar
incluirá
sites
correspondentes
do
seu
histórico
de
navegação,
favoritos
e
abas
abertas.
O
Campo
de
Endereços
Inteligente
aprende
à
medida
em
que
você
o
usa
—
ao
longo
do
tempo,
ele
se
adapta
às
suas
preferências
e
oferece
resultados
mais
precisos.
Nós
o
aprimoramos
para
dar
a
você
maior
controle
sobre
os
resultados
(incluindo
as
configurações
de
privacidade)
e
maior
desempenho,
para
que
você
encontre
o
que
precisa
ainda
mais
rápido.
INTERFACE RENOVADA
As
abas
estão
acima
do
campo
de
endereços
para
ficar
mais
fácil
se
concentrar
no
conteúdo
dos
sites
que
você
visita.
Todos os seus menus reunidos em um único botão para acesso facilitado.
Botão Favoritos
Gerencie seus favoritos em um único botão. Encontre seus links favoritos sem complicação!
O campo de endereços agora possui um botão fácil para parar de carregar ou recarregar páginas.
Botão
Página
inicial
O botão Página inicial foi movido para o lado direito do campo de pesquisa.
Abas
Navegue
por
vários
sites
ao
mesmo
tempo,
simples
e
facilmente.
Cada
novo
site
aparece
comouma
nova
aba
(e
não
uma
nova
janela)
e
pode
ser
acessado
em
um
clique.
Tire
os
sites
que
você
sempre
mantém
abertos
—
como
um
webmail
—
para
fora
da
barra
de
abas
e
dê
a
eles
um
lar
permanente
em
seu
navegador.
Reabrir
Janelas
e
Abas
Fechadas
Se
você
fechou
acidentalmente
uma
aba
ou
janela,
você
poderá
reabri-‐la
em
um
clique:
basta
selecionar
Reabrir
aba
ou
Reabrir
janela
no
menu
Histórico
e
selecionar
a
aba
ou
janela
que
você
deseja
reabrir.
Ao
abrir
uma
nova
aba
ou
digitar
algo
no
Campo
de
Endereços
Inteligente,
O
Firefox
verificará
se
você
já
tem
esse
site
aberto.
Se
tiver,
você
será
direcionado
à
aba
existente
para
que
você
não
abra
uma
duplicada.
Organize
suas
abas
com
o
Panorama
Muitas
abas?
Acabe
com
a
bagunça!
O
Panorama
permite
que
você
arraste
e
solte
suas
abas
em
grupos
gerenciáveis
que
você
pode
nomear
e
organizar
de
maneira
divertida
e
visual.
Para
começar
com
o
Panorama,
basta
selecionar
o
ícone
Grupos
de
abas
ao
personalizar
a
sua
barra
de
ferramentas
ou
clicar
com
o
botão
direito
em
uma
aba
para
movê-‐la
para
um
grupo.
FIQUE
EM
SINCRONIA
O
Firefox
Sync
permite
ter
uma
cópia
atualizada
dos
seus
dados
do
Firefox
(como
Favoritos,
Histórico,
senhas
e
abas
abertas)
aonde
quer
que
você
vá.
Basta
instalar
o
Sync
no
seu
computador
de
casa
e
criar
uma
conta.
Os
dados
do
Firefox
são
armazenados
em
nossos
servidores
e
sincronizados
automaticamente.
Quando
você
instalar
e
configurar
o
Firefox
Sync
no
seu
computador
de
trabalho
(ou
até
mesmo
em
um
telefone
celular
que
use
o
navegador
Firefox),
os
dados
do
Firefox
serão
automaticamente
sincronizadas
com
seu
computador
de
casa,
e
vice-‐versa.
O
Firefox
Sync
torna
sua
vida
mais
fácil,
deixando
todos
os
seus
dados,
como
abas
abertas,
senhas
salvas,
Histórico
e
Favoritos
sempre
por
perto,
seja
no
celular,
tablet
ou
no
seu
computador
de
trabalho.
Já
tentou
digitar
senhas
ou
longas
URLs
em
seu
celular?!
Agora
você
não
precisa
-‐
com
o
Firefox
Sync
você
os
terá
armazenados
e
atualizados
sempre
que
precisar!
E
mais,
a
sincronização
é
bidirecional.
Se
você
salva
um
Quaisquer dados relacionados abaixo podem ser sincronizados pelo Firefox Sync:
• Favoritos -‐ incluindo as tags, pastas, palavras-‐chave e organização do seus Favoritos.
• Senhas salvas
Atualmente,
o
Firefox
Sync
permite
que
cada
usuário
armazene
até
25
MB
de
dados.
As
opções
de
sincronização
serão
exibidas
assim
que
você
configurar
o
Firefox
Sync
pela
primeira
vez
em
um
dispositivo,
para
que
você
escolha
quais
dados
quer
sincronizar.
Após
de
configurado,
basta
acessar
a
aba
Sync
nas
Opções
do
Firefox
para
escolher
se
o
Sync
deve:
Elimine
popups
(e
popunders)
da
sua
experiência
de
navegação
de
uma
vez
por
todas.
Ou
encontre
um
meio-‐
termo
—
escolha
desbloquear
popups
ou
crie
uma
lista
"Permitir"
com
os
sites
dos
quais
você
aceita
popups.
Pesquisa Fácil
A internet é um lugar grande, mas o Firefox está pronto para ajudá-‐lo a encontrar o que você está procurando.
Pesquisa Integrada
Realizar
pesquisas
na
internet
é
moleza
com
o
campo
de
pesquisa,
localizado
à
direita
do
campo
de
endereços.
Selecione
o
mecanismo
de
pesquisa
desejado
e
digite
os
termos.
A
largura
do
campo
de
pesquisas
é
redimensionável
caso
você
precise
de
mais
espaço.
Você
pode
aumentar
ou
diminuir
o
tamanho
de
sua
barra
de
pesquisa,
colocando
o
cursor
para
a
esquerda
da
barra
de
pesquisa,
até
que
o
ponteiro
se
transforma
em
uma
seta
de
duas
direções.Clique
e
arraste
a
seta
de
duas
pontas
para
a
esquerda
ou
para
a
direita,
para
aumentar
ou
diminuir
o
tamanho
da
barra
de
pesquisa.
Incluindo
os
moteres
de
busca
Por
padrão,
o
Firefox
inclui
os
seguintes
motores
de
pesquisa,
cada
um
adequado
para
um
tipo
diferente
de
pesquisa:
• Amazon.com para pesquisar na web asravés do Amazon.com site de varejo
• eBay para procurar por itens à venda ou em leilão no eBay
O
mecanismo
de
busca
selecionado
fica
com
seu
ícone
exibido
no
cantinho
da
barra
de
pesquisas.
No
exemplo
abaixo,
o
mecanismo
selecionado
é
o
Google.
Para
alterar
o
mecanismo
de
busca,
clique
na
setinha
ao
lado
do
ícone
e
selecione
o
mecanismo
desejado
na
lista.
Sugestões
de
Pesquisa
Comece
a
digitar
no
campo
de
pesquisa
e
ele
oferecerá
sugestões
de
pesquisa.
Além
disso,
você
pode
usar
o
campo
de
pesquisa
como
calculadora,
conversor
e
mais.
Escolha
um
mecanismo
predefinido
na
lista
de
opções
ou
selecione
"Organizar
pesquisas"
para
navegar
por
vários
outros
complementos
de
pesquisa.
Palavras-‐chave
Inteligentes
Pesquise
na
web
em
tempo
recorde!
Com
alguns
cliques
você
associa
palavras-‐chave
aos
seus
mecanismos
de
pesquisa,
e
então
basta
digitar
a
palavra-‐chave
e
os
termos
de
pesquisa
no
Campo
de
endereços.
Associar
“livros”
a
Amazon.com
significa
que
você
pode
digitar
“livros
sobre
pescaria”
e
chegar
direto
aos
resultados,
sem
pausas
na
página
inicial
da
Amazon.
Precisa
de
ajuda
para
encontrar
um
restaurante?
O
Firefox
pode
informar
aos
sites
onde
você
está
para
obter
informações
mais
relevantes
e
úteis.
O
navegador
não
informará
sua
localização
sem
a
sua
permissão
–
sua
privacidade
é
nossa
maior
prioridade.
Restauração
de
sessão
traz
de
volta
instantaneamente
suas
abas
e
janelas,
restaurando
textos
digitados
e
qualquer
download
em
progresso.
Você
pode
reiniciar
o
navegador
sem
perder
nada
após
instalar
um
complemento
ou
atualizar
o
software.
E,
se
o
Firefox
ou
seu
computador
travarem
inesperadamente,
você
não
precisa
gastar
tempo
recuperando
dados.
Se
você
estiver
no
meio
da
digitação
de
uma
mensagem,
você
seguirá
de
onde
parou,
na
última
palavra
que
digitou.
Verificação Ortográfica
A
verificação
ortográfica
funciona
integrada
a
páginas
da
web,
como
postagens
em
blogs
ou
email.
Deixe
de
se
preocupar
com
erros
de
digitação.
Dicionários
com
a
nova
ortografia
já
estão
disponíveis.
Organize
seus
favoritos
pouco
ou
muito.
Um
clique
no
ícone
da
estrela
no
final
do
campo
de
endereços
adiciona
o
site
aos
favoritos.
Dois
cliques
e
você
poderá
escolher
onde
salvar
e
associar
um
marcador
(tag).
Arquive
sites
favoritos
em
pastas
de
acesso
fácil
e
organize
de
acordo
com
o
tema
(como
"empregos"
ou
Biblioteca
Torne
o
seu
navegador
tão
eficiente
quanto
puder
imaginar.
Seu
histórico
de
navegação
e
seus
favoritos
são
catalogados
na
Biblioteca,
onde
podem
ser
facilmente
encontrados
e
organizados.
Você
pode
salvar
suas
buscas
frequentes
em
pastas
inteligentes
que
se
atualizam
automaticamente.
Perdendo
horas
vasculhando
a
web
atrás
das
últimas
notícias?
Em
vez
disso,
adicione
o
ícone
Inscrever
RSS
à
sua
barra
de
ferramentas
e
leia
suas
notícias
usando
um
serviço
online,
um
leitor
do
seu
computador
ou
criando
um
Favorito
RSS.
Baixe
arquivos
com
segurança
e
sem
interrupções.
Com
o
recurso
Pausar
você
não
precisa
esperar
o
download
terminar
antes
de
fechar.
Assim,
se
você
está
no
meio
de
um
arquivo
grande
e
chegou
a
hora
de
sair,
você
pode
pausar
e
terminar
o
download
mais
tarde.
A
opção
Continuar
também
funciona
se
o
sistema
falhar
ou
precisar
reiniciar.
O
gerenciador
exibe
o
progresso
do
download
e
permite
procurar
seus
arquivos
por
nome
ou
endereço
de
onde
o
download
iniciou.
• Pause:
Você
pode
pausar
o
download
em
andamento
clicando
no
ícone
Pause
(ícone
de
pause
ao
lado).
• Continuar:
Você
pode
dar
continuidade
ao
download
clicando
no
ícone
Resumo
(ícone
de
play
ao
lado).
• Cancelar: Você pode cancelar o download clicando no ícone Cancelar (ícone X ao lado).
• Tentar
novamente
um
download:
Se
por
algum
motivo
o
download
não
for
completado,
você
pode
reativá-‐lo
clicando
no
ícone
Tentar
novamente
(ícone
de
seta
ao
lado).
• Abrir
o
arquivo:
Quando
o
download
terminar,
no
próprio
gerenciador
de
downloads,
você
pode
clicar
duas
vezes
no
arquivo
para
abri-‐lo.
• Abrir
pasta
do
arquivo:
Para
saber
onde
o
seu
arquivo
foi
salvo
no
próprio
gerenciador
de
downloads
clique
com
o
botão
direito
do
mouse
em
cima
do
arquivo
e
escolha
a
opção:
Abrir
a
pasta
correspondente.
Você
pode
alterar
a
pasta
onde
deseja
salvar
seus
downloads,
para
isso
vá
no
menu
acima
em:
Editar
-‐
Preferências,
escolha
a
aba
Principal
e
logo
abaixo
na
opção
'Salvar
Arquivos
em:'
clique
em
Procurar
para
escolher
a
pasta
que
deseja
salvar
seus
downloads.
Você
também
pode
usar
a
opção
de
'Sempre
perguntar
onde
salvar
os
arquivos',
neste
caso
toda
vez
que
você
for
baixar
algo
da
internet
automaticamente
o
Firefox
perguntará
onde
você
deseja
salvar
seu
arquivo.
Comando Atalho
Imprimir Ctrl + P
Comando Atalho
Copiar Ctrl + C
Recortar Ctrl + X
Apagar Del
Colar Ctrl + V
Refazer Ctrl + Y
Desfazer Ctrl + Z
Comando Atalho
Localizar Ctrl + F
Comando Atalho
Fechar aba Ctrl + WCtrl + F4 -‐ exceto para abas de aplicativos
Próximo Grupo de abas Ctrl + ` -‐ apenas para alguns layouts de teclado
Grupo de abas anterior Ctrl + Shift + ` -‐ apenas para alguns layouts de teclado
Comando Atalho
Comando Atalho
Downloads Ctrl + J
Para começar a sincronizar seus dados de navegação com sua Conta do Google, basta clicar no menu do
Chrome
e
selecionar
Fazer
login
no
Chrome.
Todas
as
suas
informações
são
armazenadas
em
sua
Conta
do
Google,
que
você
pode
gerenciar
no
Painel
do
Google.
Todas
as
alterações
que
você
fizer
no
Google
Chrome
em
um
dispositivo
serão
sincronizadas
com
todos
os
outros
dispositivos
nos
quais
você
estiver
conectado
ao
Google
Chrome.
VOCÊ
ESCOLHE
O
QUE
DESEJA
SINCRONIZAR
Controle
com
facilidade
o
tipo
de
informação
que
sincronizará
com
sua
conta.
Clique
no
menu
do
Chrome
e
selecioneConectado
como.
Em
seguida,
clique
em
Configurações
de
sincronização
avançadas
na
seção
"Conectado"
para
alterar
suas
configurações.
Se
você
compartilha
o
computador
com
alguém
regularmente,
adicione
novos
usuários
ao
Google
Chrome
para
manter
suas
configurações
de
navegação
separadas.
Os
perfis
de
usuários
também
são
úteis
se
você
deseja
manter
suas
configurações
de
navegação
profissionais
e
pessoais
separadas.
Para
criar
um
novo
usuário,
basta
clicar
no
menu
do
Google
Chrome,
selecionar
Configurações
e
clicar
em
Adicionar
um
novo
usuário
na
seção
"Usuários".
A
barra
de
endereço
(às
vezes
chamada
de
"omnibox")
assume
não
apenas
a
função
de
caixa
de
pesquisa,
como
também
pode
ser
usada
para
fornecer
diversas
outras
informações
úteis.
• Basta
digitar
seu
termo
de
pesquisa
na
barra
de
endereço
e
pressionar
Enter
para
ver
os
resultados
do
seu
mecanismo
de
pesquisa
padrão.
Pesquise
e
navegue
mais
rapidamente
na
Web
usando
o
recurso
Instant
da
barra
de
endereço.
Com
o
Instant
ativado,
os
resultados
da
pesquisa
e
páginas
da
Web
aparecerão
à
medida
que
você
digitar
na
barra
de
Quando
você
digitar
na
barra
de
endereço,
ela
exibirá
automaticamente
as
correspondências
de
seus
favoritos
e
do
histórico
de
navegação.
•
aparece
ao
lado
de
correspondências
com
seu
histórico
de
navegação
ou
com
sites
relacionados
quando
o
serviço
de
previsões
está
ativado.
•
Crie favoritos.
Clique no na extremidade direita da barra de endereço para criar um favorito.
• O
aparece
ao
lado
da
barra
de
endereço
se
o
Google
Chrome
detectar
que
a
página
atual
está
corretamente
criptografada,
para
sua
segurança.
• O
aparece
ao
lado
da
barra
de
endereço
se
o
Google
Chrome
não
puder
confirmar
a
segurança
da
página
que
você
está
visitando.
• O
aparece
na
barra
de
endereço
sempre
que
o
navegador
bloqueia
pop-‐ups.
Clique
no
ícone
para
ver
os
pop-‐ups
que
foram
bloqueados
ou
para
gerenciar
as
configurações
de
pop-‐up
para
o
site.
Você
deve
ter
notado
que
sua
página
"Nova
guia"
mudou.
Todos
os
recursos
que
você
já
conhece
e
ama
ainda
estão
nesta
nova
versão
do
Google
Chrome,
mas
tornamos
a
pesquisa
mais
fácil.
Pesquisa
Comece
a
digitar
sua
consulta
de
pesquisa
na
caixa
de
pesquisa
e
você
verá
sua
consulta
na
omnibox.
Você
também
pode
digitar
um
URL
para
navegar
em
uma
página
da
Web.
Mais visitados
Miniaturas
dos
websites
que
você
visita
com
frequência
aparecem
abaixo
da
caixa
de
pesquisa.
Basta
clicar
em
uma
miniatura
para
visitar
o
site.
Para
remover
um
site
visitado
com
frequência,
passe
o
mouse
sobre
a
miniatura
e
clique
no
ícone
X
,
no
canto
superior
direito
da
miniatura.
Aplicativos
Por padrão, suas páginas da Web favoritas são exibidas no topo da página "Nova guia".
Se,
acidentalmente,
você
fechou
uma
guia
e
precisa
reabri-‐la
rapidamente,
use
o
atalho
do
teclado
Crtl+Shift+T
(Mac:
⌘ -‐Shift-‐T)
ou
siga
estas
etapas:
1. Clique no menu do Google Chrome na barra de ferramentas do navegador.
Navegação
anônima
Google
Chrome
tem
um
recurso
bem
curioso,
chamado:
navegação
anônima.
Como
o
próprio
nome
diz,
este
recurso
serve
para
que
você
navegue
tranquilamente
e
para
que
não
tenha
a
preocupação
de
ter
alguém
bisbilhotando
posteriormente
nos
sites
em
que
você
navegou.
Apesar
do
nome
“anônimo”,
não
significa
que
os
sites
que
você
visite
não
saberão
seu
IP
(endereço
único
de
cada
computador
na
internet).
Na
realidade
é
um
modo
voltado
para
usuários
que
procuram
por
privacidade,
por
exemplo:
digamos
que
você
deseja
comprar
um
presente,
mas
o
aniversariante
utiliza
o
mesmo
computador,
simples,
use
o
modo
anônimo
e
esconda
os
sites
visitados.
Normalmente
quando
você
faz
uma
busca
no
google
ele
realiza
uma
varredura
por
páginas
que
contenha
todas
as
palavras
digitadas.
Você
pode
pesquisar
utilizando
a
opção
OR
para
pesquisar
sites
que
tenham
uma
palavra
OU
a
outra,
esta
dica
funciona
também
com
“”|”
(sem
aspas).
Exemplos:
amor | paixao
O
Google
realizará
a
busca
utilizando
todas
as
palavras
pela
qual
você
buscou,
se
utilizar
aspas,
ele
vai
procurar
exatamente
o
que
está
dentro
delas.
Exemplos:
Vencedor Aprendiz 4
3. NOT: Negação
Se
quiser
procurar
por
uma
página
e
deseja
que
nela
não
contenha
uma
palavra
específica,
use
o
símbolo
de
menos
“-‐”
Exemplo:
Exibirá
páginas
que
contém
modelos
de
celulares,
porém
não
exibira
nenhum
que
contenha
a
palavra
motorola
4. caractere curinga
Utilizado
para
encontrar
pedaços
de
texto
que
não
recorda,
ou
mesmo
uma
música,
nome
de
site
na
internet.
Use
o
asterisco
(*)
para
especificar
qualquer
coisa
entre
as
palavras.
Exemplo:
h* potter
Exemplo:
define:iphone
6. Calculadora
Isso mesmo, você pode realizar somas, subtrações, multiplicaçõs e divisões, usando +,-‐,* e /.
Exemplo:
50 * 599
7. Número intermediário
Retorna
valores
especificados
entre
o
valor
inicial
e
final.
Utilize
dois
pontos
(“..”)
entre
um
número
e
outro,
e
o
Google
vai
trazer
apenas
resultados
que
tenham
números
dentro
do
intervalo
que
você
definiu
Exemplo:
oscar 2005..2007
Retorna páginas com contéudo falando do Oscar entre os anos de 2005 e 2007
8. Site específico
Busca
por
algum
termo
dentro
do
site,
a
maioria
dos
sites
oferece
busca
interna,
mais
para
aqueles
que
não
possuem
utilize
o
comando
“site:”
junto
do
domínio
onde
você
deseja
buscar
Exemplo:
site:globo.com
9. Filmes, Músicas
O Google tem a possibilidade de realizar buscas especificas por filmes, músicas.
Exemplos:
movie:oqueeuquero
music:oqueeuquero
Utilize
o
comando
“filetype:”
acompanhado
da
extensão
que
deseja
encontrar,
documentos
em
PDF,
documentos
do
Word,
planilhas
do
Excel
são
algumas
das
extensões
suportados
pelo
Google.
curriculo filetype:doc
investimentos filetype:xls
É
possível
buscar
pelas
palavras
em
determinadas
partes
de
uma
página
específica,
ajudando
a
filtrar
os
resultados
na
busca.
Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:” (apenas no texto).
Exemplos:
intitle:pan 2007
fotos inurl:passaros
Você
pode
usar
deste
recurso
para
encontrar
conteúdos
que
já
não
existe
mais
nas
páginas,
porém
nos
servidores
do
Google
ainda
estão
em
cache,
são
página
que
são
salvas
pelo
Google
de
tempos
em
tempos.
Quando
você
clica
no
link
"Páginas
Semelhantes"
no
resultado
de
uma
busca,
o
Google
vasculha
automaticamente
a
web
atrás
de
páginas
que
estão
relacionadas
a
este
resultado.
O
link
"Páginas
Similares"
pode
ser
usado
de
muitas
maneiras.
Se
você
gosta
do
conteúdo
de
um
site
específico,
mas
desejaria
que
ele
tivesse
mais
a
dizer,
este
link
pode
encontrar
outros
sites
com
conteúdo
similar
e
com
os
quais
você
não
esteja
familiarizado.
Se
você
estiver
procurando
informação
sobre
um
produto,
"Páginas
Similares"
pode
encontrar
informação
competitiva
para
você,
de
modo
que
você
possa
conseguir
o
melhor
negócio.
Se
você
estiver
interessado
em
pesquisar
um
campo
particular,
ele
pode
ajudá-‐lo
a
encontrar
muito
rapidamente
um
grande
número
de
recursos,
sem
que
você
perca
tempo
preocupando-‐se
com
que
palavras-‐chave
usar
para
aqueles
sites.
O
Google
encontra
páginas
semelhantes
para
milhões
de
páginas.
Entretanto,
quanto
mais
especializada
for
uma
página,
menor
o
número
de
resultados
que
podem
ser
encontrados.
Por
exemplo,
o
Google
pode
não
conseguir
encontrar
páginas
relacionadas
à
sua
página
pessoal,
se
ela
não
contiver
informações
suficientes
para
associar
com
segurança
outras
páginas
a
ela.
Além
disso,
para
empresas
que
usam
vários
endereços
para
suas
páginas
(como
google.com
e
www.google.com),
pode
haver
mais
informação
em
um
dos
endereços
que
no
outro.
No
geral,
entretanto,
"Páginas
semelhantes"
funciona
bem
para
a
maioria
das
páginas
da
Internet.
Com
o
botão
"Estou
com
sorte™"
você
é
automaticamente
conduzido
à
primeira
página
Web
que
o
Google
devolveu
para
a
sua
pesquisa.
Você
não
verá
quaisquer
outros
resultados
de
pesquisa.
Uma
pesquisa
do
tipo
"Estou
com
sorte™"
significa
menos
tempo
à
procura
de
páginas
e
mais
tempo
para
as
explorar.
Algumas
palavras,
quando
seguidas
pelo
sinal
de
dois
pontos,
têm
significado
especial
para
o
Google.
Uma
destas
palavras
é
o
operador
"link:".
A
pesquisa
link:
<url>
mostra
todas
as
páginas
que
apontam
para
a
URL
especificada.
Por
exemplo,
link:www.google.com
mostrará
todas
as
páginas
que
contêm
um
link
para
a
página
principal
do
Google.
Você
não
pode
combinar
uma
pesquisa
com
"link:"
numa
pesquisa
normal
por
palavras-‐
chave.
Quando
necessário,
a
busca
avançada
fornece
comandos
extras,
utilize
está
opção
na
home
do
Google
(pesquisa
avançada).
17. Til ~
Funcionalidades
que
o
Google
dispõe
para
lhe
dar
a
resposta
imediata
sem
a
necessidade
de
acessar
nenhum
site
Previsão
do
tempo
–
Digite
no
Google:
tempo
para
Fortaleza
CEHora
mundial
–
Quer
saber
que
horas
são
em
Bangladesh?
Digite
fuso
horario
em
BangladeshCalculadora
–
Quanto
é
a
13
elevado
a
13?
Pergunte
ao
Google,
digite
13
elevado
a
13Conversões
–
20
km
em
milhas
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
_________________________________________________________________________________________
1. INTRODUÇÃO
De
acordo
com
o
conceito
de
computação
em
nuvem
essas
necessidades
serão
atendidas
com
sua
utilização,
pois
o
arquivo
poderá
ser
acessado
de
qualquer
lugar,
desde
que
haja
Internet,
com
conforto
e
praticidade
podendo
acessar
seus
dados
de
um
celular,
notebook,
desktop
ou
qualquer
outro
dispositivo
com
acesso
a
Internet.
O
objetivo
deste
trabalho
é
compreender
o
funcionamento
da
computação
em
nuvem
através
de
uma
pesquisa
que
apresenta
seus
conceitos,
características,
modelos
de
aplicação
e
tipos
de
serviços.
A
ideia
de
computação
em
nuvem
consiste
na
disponibilização
de
serviços
através
da
Internet,
estes
serviços
são
pagos
conforme
a
necessidade
de
uso
(pay-‐per-‐use),
dando
ao
cliente
a
possibilidade
de
aumentar
ou
diminuir
sua
capacidade
de
armazenamento
conforme
a
quantidade
necessária
para
o
uso.
Os
serviços
são
diversificados,
isto
é
um
ponto
positivo,
no
qual
permite
que
o
cliente
adquira
os
serviços
mais
adequados
às
suas
necessidades,
o
que
também
pode
ser
negativo
devido
à
maior
parte
dos
serviços
não
ser
compatíveis
entre
si
[Taurion
2009].Os
sistemas
desenvolvidos
para
a
nuvem
foram
divididos
em
três
principais
subgrupos:
Software
como
Serviço
(SaaS)
é
baseado
no
conceito
de
alugar
software
de
um
determinado
provedor
em
vez
de
comprá-‐lo
como
da
maneira
convencional
(adquirindo
um
DVD
do
produto
por
exemplo).
O
software
está
hospedado
em
servidores
de
rede
centralizada
para
fazer
funcionalidade
disponível
pela
web
ou
intranet.
Também
conhecido
como
“software
sob
demanda”
é
atualmente
o
mais
popular
tipo
de
computação
em
nuvem
por
causa
de
sua
alta
flexibilidade,
serviços
excelentes,
maior
escalabilidade
e
menos
manutenção.
SaaS
é
muito
eficaz
na
redução
dos
custos
de
negócio,
pois
proporciona
a
empresa
um
acesso
a
aplicações
com
um
custo
normalmente
muito
mais
barato
do
que
uma
taxa
de
inscrição
e
licenciamento
que
é
possível
Plataforma
como
Serviço
(PaaS)
oferece
uma
plataforma
de
desenvolvimento
onde
o
software
pode
ser
desenvolvido,
testado
e
implantado,
ou
seja,
o
ciclo
de
vida
de
um
software
pode
ser
operado
em
um
PaaS.
Este
modelo
também
fornece
algum
nível
de
apoio
a
criação
da
aplicação
oferecendo
um
modelo
mais
rápido
e
rentável
para
o
desenvolvimento
de
aplicativos.
O
provedor
PaaS
gerencia
os
upgrades,
patches
e
manutenções
de
rotina.
• Nuvem
Pública:
A
infraestrutura
é
disponibilizada
pelo
público
em
geral,
pode
ser
acessada
por
qualquer
usuário
que
tenha
o
conhecimento
de
onde
o
serviço
está
localizado.
A
nuvem
pública
é
controlada
pelo
provedor
que
está
disponibilizando
o
serviço,
sendo
este
responsável
pela
instalação,
manutenção,
gerenciamento
e
o
abastecimento
dos
recursos
necessários.
O
usuário
não
tem
controle
sobre
a
nuvem
pública,
não
sendo
interessante
aos
usuários
que
necessitam
de
que
seus
processos
sejam
estritamente
seguros.
• Nuvem
Privada:
Uma
nuvem
privada
possui
os
mesmos
benefícios
de
uma
nuvem
pública,
mas
com
uma
diferença
ela
é
construída
exclusivamente
para
um
único
usuário,
ou
seja,
o
controle
não
fica
sob
responsabilidade
do
provedor
e
sim
da
organização
que
faz
uso
da
nuvem.
Este
modelo
oferece
maior
grau
de
controle,
confiabilidade,
desempenho
e
segurança,
esta
nuvem
pode
ser
local
ou
remota
e
outras
organizações
não
possuem
acesso
aos
serviços.
• Nuvem
Comunitária:
A
nuvem
comunitária
tem
sua
infra-‐estrutura
compartilhada
por
organizações
com
interesses
em
comum,
entre
estes
interesses
estão
os
valores
como
a
missão,
requisitos
de
segurança,
políticas,
etc.
Estas
organizações
partilham
os
acessos
e
as
aplicações
nas
nuvens.
• Nuvem
Híbrida:
A
nuvem
híbrida
é
a
combinação
de
duas
ou
mais
nuvens.
São
ligadas
pela
padronização
ou
pela
propriedade
tecnológica,
permite
a
portabilidade
de
aplicações
e
dados.
Geralmente
o
usuário
busca
terceirizar
as
informações
não
críticas
para
a
nuvem
pública
a
serem
controladas
pelos
provedores
e
os
serviços
críticos
permanecem
na
privada
sob
seu
controle.
A
segurança
da
rede
local,
está
relacionada
à
necessidade
de
proteção
contra
acessos
não
autorizados,
manipulação
dos
dados
armazenados
na
rede,
assim
como
a
sua
integridade,
e
utilização
não
autorizada
de
computadores
ou
de
seus
respectivos
dispositivos
periféricos.
Essa
necessidade
de
proteção
deve
ser
definida
a
partir
das
possíveis
ameaças
e
riscos
que
a
rede
sofre,
além
dos
objetivos
traçados
pela
instituição,
sendo
tudo
isso
formalizado
nos
termos
de
uma
política
de
segurança.
Dessa
forma,
procura-‐se
evitar
que
pessoas
não-‐autorizadas
tenham
acesso
a
informações
particulares
de
qualquer
usuário
da
rede.
Política
de
segurança
de
informações
é
um
conjunto
de
princípios
que
norteiam
a
gestão
de
segurança
de
informações
e
que
deve
ser
observado
pelo
corpo
técnico
e
gerencial
e
pelos
usuários
internos
e
externos.
As
diretrizes
estabelecidas
nesta
política
determinam
as
linhas
mestras
que
devem
ser
seguidas
pela
organização
para
que
sejam
assegurados
seus
recursos
computacionais
e
suas
informações.
É
recomendável
que
na
estrutura
da
organização
exista
uma
área
responsável
pela
segurança
de
informações,
a
qual
deve
iniciar
o
processo
de
elaboração
da
política
de
segurança
de
informações,
bem
como
coordenar
sua
implantação,
aprová-‐la
e
revisá-‐la,
além
de
designar
funções
de
segurança.
Vale
salientar,
entretanto,
que
pessoas
de
áreas
críticas
da
organização
devem
participar
do
processo
de
elaboração
da
PSI,
como
a
alta
administração
e
os
diversos
gerentes
e
proprietários
dos
sistemas
informatizados.
Além
disso,
é
recomendável
que
a
PSI
seja
aprovada
pelo
mais
alto
dirigente
da
organização.
A
política
de
segurança
de
informações
deve
extrapolar
o
escopo
abrangido
pelas
áreas
de
sistemas
de
informação
e
recursos
computacionais
Ela
não
deve
ficar
restrita
à
área
de
informática.
Ao
contrário,
ela
deve
estar
integrada
à
visão,
à
missão,
ao
negócio
e
às
metas
institucionais,
bem
como
ao
plano
estratégico
de
informática
e
às
políticas
da
organização
concernentes
à
segurança
em
geral.
O
conteúdo
da
PSI
varia,
de
organização
para
organização,
em
função
de
seu
estágio
de
maturidade,
grau
de
informatização,
área
de
atuação,
cultura
organizacional,
necessidades
requeridas,requisitos
de
segurança,
entre
outros
aspectos.
No
entanto,
é
comum
a
presença
de
alguns
tópicos
na
PSI,
tais
como:
·∙ declaração do comprometimento da alta administração com a PSI, apoiando suas metas e princípios;
·∙ definição de responsabilidades gerais na gestão de segurança de informações;
·∙
princípios
legais
que
devem
ser
observados
quanto
à
tecnologia
da
informação
(direitos
de
propriedade
de
produção
intelectual,
direitos
sobre
software,
normas
legais
correlatas
aos
sistemas
desenvolvidos,
cláusulas
contratuais);
·∙ princípios de supervisão constante das tentativas de violação da segurança de informações;
·∙ consequências de violações de normas estabelecidas na política de segurança;
Uma
política
de
segurança
é
definida
como
sendo
um
conjunto
de
leis,
regras
e
práticas
que
definem
como
uma
empresa
ou
instituição
gerencia
e
protege
seus
recursos
e
transmite
os
seus
dados.
Um
sistema
de
comunicação
de
dados
pode
ser
considerado
seguro
quando
garante
o
cumprimento
dessa
política,
que
deve
incluir
regras
detalhadas
definindo
como
as
informações
e
recursos
oferecidos
pela
rede
devem
ser
manipulados.
Uma
política
de
segurança
também
deve
prever
o
que
pode
ser
feito
na
rede
da
instituição
e
o
que
será
considerado
inaceitável.
Tudo
o
que
descumprir
a
política
de
segurança
pode
ser
considerado
um
incidente
de
segurança.
Na
política
de
segurança
também
são
definidas
as
penalidades
às
quais
estão
sujeitos
aqueles
que
não
cumprirem
a
política.
• Um
incidente
de
segurança
pode
ser
definido
como
qualquer
evento
adverso,
confirmado
ou
sob
suspeita,
relacionado
à
segurança
de
sistemas
de
computação
ou
de
redes
de
computadores.
• desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.
Uma
política
de
segurança
pode
ser
implementada
com
a
utilização
de
vários
mecanismos.
Abaixo,
temos
alguns
dos
mais
importantes
mecanismos
de
segurança
utilizados
em
redes
de
computadores.
• Criptografia
Em
meios
de
comunicação
onde
não
é
possível
impedir
que
o
fluxo
de
pacote
de
dados
seja
interceptado,
podendo
as
informações
serem
lidas,
é
necessária
a
criptografia.
Nesse
mecanismo,
utiliza-‐se
um
método
que
modifique
o
texto
original
da
mensagem
transmitida,
gerando
um
texto
criptografado
na
origem,
através
de
um
processo
de
codificação
definido
por
um
método
de
criptografia.
O
pacote
é
então
transmitido
e,
ao
chegar
no
destino,
ocorre
o
processo
inverso,
isto
é,
o
método
de
criptografia
é
aplicado
agora
para
decodificar
a
mensagem,
transformando-‐a
na
mensagem
original.
Como
técnicas
utilizadas,
tem-‐se
a
utilização
de
listas
ou
matrizes
de
controles
de
acesso,
que
associam
recursos
a
usuários
autorizados;
ou
senhas
e
tokens
associadas
aos
recursos,
cuja
posse
determina
os
direitos
de
acesso
do
usuário
que
as
possui.
Os
sistemas
biométricos
automáticos
são
uma
evolução
natural
dos
sistemas
manuais
de
reconhecimento
amplamente
difundidos
há
muito
tempo,como
a
análise
grafológica
de
assinaturas,
a
análise
de
impressões
digitais
e
o
reconhecimento
de
voz.
Hoje
já
existem
sistemas
ainda
mais
sofisticados,
como
os
sistemas
de
análise
da
conformação
dos
vasos
sanguíneos
na
retina.
Teoricamente,
qualquer
característica
humana
pode
ser
usada
como
base
para
a
identificação
biométrica.
Na
prática,
entretanto,
existem
algumas
limitações.
A
tecnologia
deve
ser
capaz
de
medir
determinada
característica
de
tal
forma
que
o
indivíduo
seja
realmente
único,
distinguindo
inclusive
gêmeos,
porém
não
deve
ser
invasiva
ou
ferir
os
direitos
dos
indivíduos.
Um
dos
problemas
enfrentados
pelos
sistemas
biométricos
atuais
é
sua
alta
taxa
de
erro,
em
função
da
mudança
das
características
de
uma
pessoa
com
o
passar
dos
anos,
ou
devido
a
problemas
de
saúde
ou
nervosismo,
por
exemplo.
A
tolerância
a
erros
deve
ser
estabelecida
com
precisão,
de
forma
a
não
ser
grande
o
suficiente
para
admitir
impostores,
nem
pequena
demais
a
ponto
de
negar
acesso
a
usuários
legítimos.
Abaixo
serão
apresentadas
algumas
características
humanas
verificadas
por
sistemas
biométricos
existentes:
·∙
Impressões
digitais
–
são
características
únicas
e
consistentes.
Nos
sistemas
biométricos
que
utilizam
essa
opção,
são
armazenados
de
40
a
60
pontos
para
verificar
uma
identidade.
O
sistema
compara
a
impressão
lida
com
impressões
digitais
de
pessoas
autorizadas,
armazenadas
em
sua
base
de
dados.
·∙
Voz
–
os
sistemas
de
reconhecimento
de
voz
são
usados
para
controle
de
acesso,
porém
não
são
tão
confiáveis
quanto
às
impressões
digitais,
em
função
dos
erros
causados
por
ruídos
do
ambiente
e
problemas
de
garganta
ou
nas
cordas
vocais
das
pessoas
a
eles
submetidas;
·∙
Geometria
da
mão
–
também
é
usada
em
sistemas
de
controle
de
acesso,
porém
essa
característica
pode
ser
alterada
por
aumento
ou
diminuição
de
peso
ou
artrite;
·∙
Configuração
da
íris
e
da
retina
–
os
sistemas
que
utilizam
essas
características
se
propõem
a
efetuar
identificação
mais
confiável
do
que
os
sistemas
que
verificam
impressões
digitais.
Entretanto,
são
sistemas
invasivos,
pois
direcionam
feixes
de
luz
aos
olhos
das
pessoas
que
se
submetem
à
sua
identificação;
·∙
Reconhecimento
facial
através
de
termogramas
-‐
o
termograma
facial
é
uma
imagem
captada
por
uma
câmera
infravermelha
que
mostra
os
padrões
térmicos
de
uma
face.
O
fato
de
um
usuário
ter
sido
identificado
e
autenticado
não
quer
dizer
que
ele
poderá
acessar
qualquer
informação
ou
aplicativo
sem
qualquer
restrição.
Deve-‐se
implementar
um
controle
específico
restringindo
o
acesso
dos
usuários
apenas
às
aplicações,
arquivos
e
utilitários
imprescindíveis
para
desempenhar
suas
funções
na
organização.
Esse
controle
pode
ser
feito
por
menus,
funções
ou
arquivos.
• Criptografia
Criptografia
é
a
ciência
e
arte
de
escrever
mensagens
em
forma
cifrada
ou
em
código.
É
parte
de
um
campo
de
estudos
que
trata
das
comunicações
secretas,
usadas,
dentre
outras
finalidades,
para:
• autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
Uma
mensagem
codificada
por
um
método
de
criptografia
deve
ser
privada,
ou
seja,
somente
aquele
que
enviou
e
aquele
que
recebeu
devem
ter
acesso
ao
conteúdo
da
mensagem.
Além
disso,
uma
mensagem
deve
poder
ser
assinada,
ou
seja,
a
pessoa
que
a
recebeu
deve
poder
verificar
se
o
remetente
é
mesmo
a
pessoa
que
diz
ser
e
ter
a
capacidade
de
identificar
se
uma
mensagem
pode
ter
sido
modificada.
ALGORITMOS CRIPTOGRÁFICOS
Existem
duas
classes
de
algoritmos
criptográficos:
simétricos
(ou
de
chave-‐secreta)
e
assimétricos
(ou
de
chave-‐pública).
Os
algoritmos
simétricos
utilizam
uma
mesma
chave
tanto
para
cifrar
como
para
decifrar,
ou
seja,
a
mesma
chave
utilizada
para
“fechar
o
cadeado”
é
utilizada
para
“abrir
o
cadeado”.
Nos
algoritmos
assimétricos
temos
chaves
distintas,
uma
para
cifrar
e
outra
para
decifrar
e,
além
disso,
a
chave
de
decifração
não
pode
ser
obtida
a
partir
do
conhecimento
da
chave
de
cifração
apenas.
Aqui,
uma
chave
é
utilizada
para
“fechar”
e
outra
chave,
diferente,
mas
relacionada
à
primeira,
tem
que
ser
utilizada
para
“abrir”.
Por
isso,
nos
algoritmos
assimétricos,
as
chaves
são
sempre
geradas
aos
pares:
uma
para
cifrar
e
a
sua
correspondente
para
decifrar.
CERTIFICADO DIGITAL
O
certificado
digital
é
um
arquivo
eletrônico
que
contém
dados
de
uma
pessoa
ou
instituição,
utilizados
para
comprovar
sua
identidade.
Este
arquivo
pode
estar
armazenado
em
um
computador
ou
em
outra
mídia,
como
um
token
ou
smart
card.
Exemplos
semelhantes
a
um
certificado
digital
são
o
CNPJ,
RG,
CPF
e
carteira
de
habilitação
de
uma
pessoa.
Cada
um
deles
contém
um
conjunto
de
informações
que
identificam
a
instituição
ou
pessoa
e
a
autoridade
(para
estes
exemplos,
órgãos
públicos)
que
garante
sua
validade.
Os
certificados
digitais
possuem
uma
forma
de
assinatura
eletrônica
da
AC
que
o
emitiu.
Graças
à
sua
idoneidade,
a
AC
é
normalmente
reconhecida
por
todos
como
confiável,
fazendo
o
papel
de
"Cartório
Eletrônico".
Estes
certificados
podem
ser
emitidos
para
diversos
tipos
de
entidades,
tais
como:
pessoa,
computador,
departamento
de
uma
instituição,
etc.
• Integridade:
garantia
de
que
as
informações
trocadas
nas
transações
eletrônicas
não
foram
alteradas
no
caminho
que
percorreram.
• Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação.
• Disponibilidade :é a garantia de que a informação estará disponível no momento desejado.
• Assinatura Digital: Permite aferir, com segurança, a origem e a integridade de um documento eletrônico.
• Não-‐repúdio:
garantia
de
que
o
emissor
de
uma
mensagem
ou
a
pessoa
que
executou
determinada
transação
de
forma
eletrônica
não
poderá,
posteriormente
negar
sua
autoria.
• Confiabilidade:
é
a
garantia
de
que
o
sistema
se
comporta
como
esperado,
em
especial
após
atualizações
ou
correções
de
erro.
O
termo
geralmente
usado
para
descrever
as
leis,
diretivas,
padrões
e
softwares
que
regulam
ou
manipulam
certificados
e
chaves
públicas
e
particulares.
Na
prática,
é
um
sistema
de
certificados
digitais,
autoridades
de
certificação
e
outras
autoridades
de
registro
que
verificam
e
autenticam
a
validade
de
cada
pessoa
envolvida
em
uma
transação
eletrônica.
No
Brasil,
foi
instituída
a
Infra-‐Estrutura
de
Chaves
Públicas
Brasileira
-‐
ICP-‐Brasil,
para
garantir
a
autenticidade,
a
integridade
e
a
validade
jurídica
de
documentos
em
forma
eletrônica.
A
ICP-‐Brasil,
cuja
organização
foi
definida
em
regulamento,
é
composta
por
uma
autoridade
gestora
de
políticas
e
pela
cadeia
de
autoridades
certificadoras
composta
pela
Autoridade
Certificadora
Raiz
-‐
AC
Raiz,
pelas
Autoridades
Certificadoras
-‐
AC
e
pelas
Autoridades
de
Registro
–
AR.
Assinatura digital
A
assinatura
digital
consiste
na
criação
de
um
código,
através
da
utilização
de
uma
chave
privada
de
quem
assina,
de
modo
que
a
pessoa
ou
entidade
que
receber
uma
mensagem
contendo
este
código
possa
verificar
se
o
remetente
é
mesmo
quem
diz
ser
e
identificar
qualquer
mensagem
que
possa
ter
sido
modificada.
Função
HASH
ou
Resumo
de
Mensagem:
esta
técnica
permite
que,
ao
ser
aplicada
à
uma
mensagem
de
qualquer
tamanho,
seja
gerado
um
resumo
criptografado
de
tamanho
fixo
e
bastante
pequeno,
como
por
exemplo
128
bits.
Este
resumo
também
é
conhecido
como
message
digest.
Algumas
das
propriedades
desta
função:
* Não é possível fazer a operação reversa, ou seja, dado um resumo é impossível obter a mensagem original;
*
Duas
mensagens
diferentes,
quaisquer
que
sejam,
não
podem
produzir
um
mesmo
resumo;
deve
ser
fácil
e
rápido
de
ser
aplicado.
Entre
os
algoritmos
típicos
de
hash,
estão
incluídos
o
MD2,
MD4,
MD5
e
o
SHA-‐1.
O
algoritmo
de
hash
também
é
chamado
de
função
de
hash.
Funcionamento
Para
ver
como
estas
técnicas
são
utilizadas
em
conjunto,
selecionamos
dois
exemplos
bastante
simples,
os
quais
descrevemos
a
seguir:
Um
usuário,
Rafael,
deseja
enviar
uma
mensagem
para
Ana,
de
forma
que
ninguém
mais
tenha
acesso
a
esta
informação
e
que
Ana
tenha
certeza
de
que
esta
mensagem
foi
realmente
enviada
por
ele
e
também
que
não
foi
alterada
durante
a
transmissão.
* criptografa o resumo com sua chave privada, gerando o que se costuma denominar como Assinatura Digital;
* aplica à mensagem a mesma função hash utilizada por Rafael e obtém um resumo;
*
descriptografa
a
assinatura
feita
por
Rafael
utilizando
a
chave
pública
do
mesmo
e
obtendo
assim
o
resumo
da
mensagem
original;
Resultados Obtidos:
Sigilo
-‐
Rafael
tem
certeza
de
que
somente
Ana
terá
acesso
à
mensagem,
pois
a
mesma
trafega
criptografada
e,
como
foi
utilizada
para
isso
a
chave
pública
de
Ana,
somente
ela,
utilizando
sua
chave
privada,
poderá
descriptografá-‐la;
Autenticidade
-‐
Ana
tem
certeza
de
que
foi
Rafael
quem
realmente
enviou
a
mensagem,
pois
consegue
descriptografar
a
assinatura
que
acompanha
a
mesma
com
a
chave
pública
de
Rafael,
o
que
implica
dizer
que
ela
foi
criptografada
com
a
chave
privada
dele,
a
qual
somente
Rafael
deve
ter
acesso;
Integridade
-‐
Ana
tem
a
certeza
de
que
a
mensagem
recebida
não
pode
ter
sido
substituída
por
outra
ou
alterada,
pois
na
comparação
dos
resumos
feita
por
ela
isto
seria
detectado.
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Toda
corporação
informatizada
precisa
ter
uma
cópia
de
segurança,
dos
seus
dados,
para
o
caso
deles
serem
corrompidos
ou
apagados.
Imagine
um
supermercado
que
por
causa
de
um
deslize
do
programador
perdeu
todo
o
cadastro
de
produtos.
Ou
um
ataque
de
vírus
a
todos
os
textos
científicos
dos
professores
de
uma
universidade.
É
para
restaurar
estas
informações
que
fazemos
cópia
de
segurança
(BACKUP)
dos
arquivos.
O ATRIBUTO ARQUIVO
Para
controlar
se
um
determinado
arquivo
está
com
sua
cópia
de
segurança
desatualizada
ou
não,
o
programa
de
backup
utilizam
um
atributo
dos
arquivos
chamado
atributo
arquivo.
Quando
ele
está
marcado
é
indicativo
de
que
o
arquivo
ou
nunca
foi
copiado
ou
foi
alterado
deste
o
último
backup.
Quando
estiver
desmarcado
é
sinal
de
que
ele
está
com
sua
cópia
de
segurança
atualizada.
O
programa
de
backup
desmarca
automaticamente
este
atributo
ao
final
da
execução
de
uma
cópia
(dependendo
do
tipo
de
backup).
E
qualquer
alteração
que
você
promova
neste
arquivo
o
atributo
voltará
a
ficar
marcado,
também
automaticamente.
Tipo
que
determina
quais
dados
sofrem
o
backup
e
a
forma
como
o
backup
é
feito.
Há
cinco
tipos
de
backup:
de
cópia,
diário,
diferencial,
incremental
e
normal.
§ Backup Normal
Backup
que
copia
todos
os
arquivos
selecionados
e
marca
cada
arquivo
como
tendo
sofrido
backup
(em
outras
palavras,
o
atributo
de
arquivamento
é
desmarcado).
Com
backups
normais,
você
só
precisa
da
cópia
mais
recente
do
arquivo
ou
da
fita
de
backup
para
restaurar
todos
os
arquivos.
Geralmente,
o
backup
normal
é
executado
quando
você
cria
um
conjunto
de
backup
pela
primeira
vez.
Backup
que
copia
todos
os
arquivos
selecionados,
mas
não
marca
cada
arquivo
como
tendo
sofrido
backup
(em
outras
palavras,
o
atributo
de
arquivamento
não
é
desmarcado).
A
cópia
é
útil
caso
você
queira
fazer
backup
de
arquivos
entre
os
backups
normal
e
incremental,
pois
ela
não
afeta
essas
outras
operações
de
backup.
§ Backup Incremental
Backup
que
copia
somente
os
arquivos
criados
ou
alterados
desde
o
último
backup
normal
ou
incremental.
Os
arquivos
que
sofreram
backup
são
marcados
como
tal
(ou
seja,
o
atributo
de
arquivamento
é
desmarcado).
Se
você
utilizar
uma
combinação
de
backups
normais
ou
incrementais
para
restaurar
os
seus
dados,
será
preciso
ter
o
último
backup
normal
e
todos
os
conjuntos
de
backups
incrementais.
Backup
que
copia
arquivos
criados
ou
alterados
desde
o
último
backup
normal
ou
incremental.
Os
arquivos
que
sofreram
backup
não
são
marcados
como
tal
(ou
seja,
o
atributo
de
arquivamento
não
é
desmarcado).
Se
você
estiver
executando
uma
combinação
de
backups
normal
e
diferencial,
a
restauração
de
arquivos
e
pastas
exigirá
que
você
tenha
o
último
backup
normal
e
o
último
backup
diferencial.
§ Backup Diário
Backup
que
copia
todos
os
arquivos
selecionados
que
forem
alterados
no
dia
de
execução
do
backup
diário.
Os
arquivos
que
sofreram
backup
não
são
marcados
como
tal
(ou
seja,
o
atributo
de
arquivamento
não
é
desmarcado).
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Códigos
maliciosos
(malware)
são
programas
especificamente
desenvolvidos
para
executar
ações
danosas
e
atividades
maliciosas
em
um
computador.
Algumas
das
diversas
formas
como
os
códigos
maliciosos
podem
infectar
ou
comprometer
um
computador
são:
• pela
ação
direta
de
atacantes
que,
após
invadirem
o
computador,
incluem
arquivos
contendo
códigos
maliciosos;
• pela
execução
de
arquivos
previamente
infectados,
obtidos
em
anexos
de
mensagens
eletrônicas,
via
mídias
removíveis,
em
páginas
Web
ou
diretamente
de
outros
computadores
(através
do
compartilhamento
de
recursos).
Uma
vez
instalados,
os
códigos
maliciosos
passam
a
ter
acesso
aos
dados
armazenados
no
computador
e
podem
executar
ações
em
nome
dos
usuários,
de
acordo
com
as
permissões
de
cada
usuário.
Os
principais
motivos
que
levam
um
atacante
a
desenvolver
e
a
propagar
códigos
maliciosos
são
a
obtenção
de
vantagens
financeiras,
a
coleta
de
informações
confidenciais,
o
desejo
de
autopromoção
e
o
vandalismo.
Além
disto,
os
códigos
maliciosos
são
muitas
vezes
usados
como
intermediários
e
possibilitam
a
prática
de
golpes,
a
realização
de
ataques
e
a
disseminação
de
spam
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.
1. Vírus
Vírus
é
um
programa
ou
parte
de
um
programa
de
computador,
normalmente
malicioso,
que
se
propaga
inserindo
cópias
de
si
mesmo
e
se
tornando
parte
de
outros
programas
e
arquivos.
Para
que
possa
se
tornar
ativo
e
dar
continuidade
ao
processo
de
infecção,
o
vírus
depende
da
execução
do
programa
ou
arquivo
hospedeiro,
ou
seja,
para
que
o
seu
computador
seja
infectado
é
preciso
que
um
programa
já
infectado
seja
executado.
Há
diferentes
tipos
de
vírus.
Alguns
procuram
permanecer
ocultos,
infectando
arquivos
do
disco
e
executando
uma
série
de
atividades
sem
o
conhecimento
do
usuário.
Há
outros
que
permanecem
inativos
durante
certos
períodos,
entrando
em
atividade
apenas
em
datas
específicas.
Alguns
dos
tipos
de
vírus
mais
comuns
são:
• Vírus
propagado
por
e-‐mail:
recebido
como
um
arquivo
anexo
a
um
e-‐mail
cujo
conteúdo
tenta
induzir
o
usuário
a
clicar
sobre
este
arquivo,
fazendo
com
que
seja
executado.
Quando
entra
em
ação,
infecta
arquivos
e
programas
e
envia
cópias
de
si
mesmo
para
os
e-‐mails
encontrados
nas
listas
de
contatos
gravadas
no
computador.
• Vírus
de
script:
escrito
em
linguagem
de
script,
como
VBScript
e
JavaScript,
e
recebido
ao
acessar
uma
página
Web
ou
por
e-‐mail,
como
um
arquivo
anexo
ou
como
parte
do
próprio
e-‐mail
escrito
em
formato
HTML.
Pode
ser
automaticamente
executado,
dependendo
da
configuração
do
navegador
Web
e
do
programa
leitor
de
e-‐mails
do
usuário.
• Vírus
de
macro:
tipo
específico
de
vírus
de
script,
escrito
em
linguagem
de
macro,
que
tenta
infectar
arquivos
manipulados
por
aplicativos
que
utilizam
esta
linguagem
como,
por
exemplo,
os
que
compõe
o
Microsoft
Office
(Excel,
Word
e
PowerPoint,
entre
outros).
• Vírus
de
telefone
celular:
vírus
que
se
propaga
de
celular
para
celular
por
meio
da
tecnologia
bluetooth
ou
de
mensagens
MMS
(Multimedia
Message
Service).
A
infecção
ocorre
quando
um
usuário
permite
o
recebimento
de
um
arquivo
infectado
e
o
executa.
Após
infectar
o
celular,
o
vírus
pode
destruir
ou
sobrescrever
arquivos,
remover
ou
transmitir
contatos
da
agenda,
efetuar
ligações
telefônicas
e
drenar
a
carga
da
bateria,
além
de
tentar
se
propagar
para
outros
celulares.
2. Worm
Worm
é
um
programa
capaz
de
se
propagar
automaticamente
pelas
redes,
enviando
cópias
de
si
mesmo
de
computador
para
computador.
Diferente
do
vírus,
o
worm
não
se
propaga
por
meio
da
inclusão
de
cópias
de
si
mesmo
em
outros
programas
ou
arquivos,
mas
sim
pela
execução
direta
de
suas
cópias
ou
pela
exploração
automática
de
vulnerabilidades
existentes
em
programas
instalados
em
computadores.
Worms
são
notadamente
responsáveis
por
consumir
muitos
recursos,
devido
à
grande
quantidade
de
cópias
de
si
mesmo
que
costumam
propagar
e,
como
consequência,
podem
afetar
o
desempenho
de
redes
e
a
utilização
de
computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
o utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
o utilizar
informações
contidas
no
computador
infectado,
como
arquivos
de
configuração
e
listas
de
endereços
de
e-‐mail.
b. Envio
das
cópias:
após
identificar
os
alvos,
o
worm
efetua
cópias
de
si
mesmo
e
tenta
enviá-‐las
para
estes
computadores,
por
uma
ou
mais
das
seguintes
formas:
o anexadas a e-‐mails;
o incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
c. Ativação
das
cópias:
após
realizado
o
envio
da
cópia,
o
worm
necessita
ser
executado
para
que
a
infecção
ocorra,
o
que
pode
acontecer
de
uma
ou
mais
das
seguintes
maneiras:
o imediatamente
após
ter
sido
transmitido,
pela
exploração
de
vulnerabilidades
em
programas
sendo
executados
no
computador
alvo
no
momento
do
recebimento
da
cópia;
o diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
o pela
realização
de
uma
ação
específica
do
usuário,
a
qual
o
worm
está
condicionado
como,
por
exemplo,
a
inserção
de
uma
mídia
removível.
d. Reinício
do
processo:
após
o
alvo
ser
infectado,
o
processo
de
propagação
e
infecção
recomeça,
sendo
que,
a
partir
de
agora,
o
computador
que
antes
era
o
alvo
passa
a
ser
também
o
computador
originador
dos
ataques.
3. Bot e botnet
Bot
é
um
programa
que
dispõe
de
mecanismos
de
comunicação
com
o
invasor
que
permitem
que
ele
seja
controlado
remotamente.
Possui
processo
de
infecção
e
propagação
similar
ao
do
worm,
ou
seja,
é
capaz
de
A
comunicação
entre
o
invasor
e
o
computador
infectado
pelo
botpode
ocorrer
via
canais
de
IRC,
servidores
Web
e
redes
do
tipo
P2P,
entre
outros
meios.
Ao
se
comunicar,
o
invasor
pode
enviar
instruções
para
que
ações
maliciosas
sejam
executadas,
como
desferir
ataques,
furtar
dados
do
computador
infectado
e
enviar
spam.
Um
computador
infectado
por
um
bot
costuma
ser
chamado
de
zumbi
(zombie
computer),
pois
pode
ser
controlado
remotamente,
sem
o
conhecimento
do
seu
dono.
Também
pode
ser
chamado
de
spam
zombiequando
o
bot
instalado
o
transforma
em
um
servidor
dee-‐mails
e
o
utiliza
para
o
envio
de
spam.
Botnet
é
uma
rede
formada
por
centenas
ou
milhares
de
computadores
zumbis
e
que
permite
potencializar
as
ações
danosas
executadas
pelos
bots.
Quanto
mais
zumbis
participarem
da
botnet
mais
potente
ela
será.
O
atacante
que
a
controlar,
além
de
usá-‐la
para
seus
próprios
ataques,
também
pode
alugá-‐la
para
outras
pessoas
ou
grupos
que
desejem
que
uma
ação
maliciosa
específica
seja
executada.
Algumas
das
ações
maliciosas
que
costumam
ser
executadas
por
intermédio
de
botnets
são:
ataques
de
negação
de
serviço,
propagação
de
códigos
maliciosos
(inclusive
do
próprio
bot),
coleta
de
informações
de
um
grande
número
de
computadores,
envio
de
spam
e
camuflagem
da
identidade
do
atacante
(com
o
uso
de
proxies
instalados
nos
zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
b. os
zumbis
ficam
então
à
disposição
do
atacante,
agora
seu
controlador,
à
espera
dos
comandos
a
serem
executados;
e. quando
a
ação
se
encerra,
os
zumbis
voltam
a
ficar
à
espera
dos
próximos
comandos
a
serem
executados.
4. Spyware
Spyware
é
um
programa
projetado
para
monitorar
as
atividades
de
um
sistema
e
enviar
as
informações
coletadas
para
terceiros.
Pode
ser
usado
tanto
de
forma
legítima
quanto
maliciosa,
dependendo
de
como
é
instalado,
das
ações
realizadas,
do
tipo
de
informação
monitorada
e
do
uso
que
é
feito
por
quem
recebe
as
informações
coletadas.
Pode
ser
considerado
de
uso:
• Legítimo:
quando
instalado
em
um
computador
pessoal,
pelo
próprio
dono
ou
com
consentimento
deste,
com
o
objetivo
de
verificar
se
outras
pessoas
o
estão
utilizando
de
modo
abusivo
ou
não
autorizado.
• Malicioso:
quando
executa
ações
que
podem
comprometer
a
privacidade
do
usuário
e
a
segurança
do
computador,
como
monitorar
e
capturar
informações
referentes
à
navegação
do
usuário
ou
inseridas
em
outros
programas
(por
exemplo,
conta
de
usuário
e
senha).
Keylogger:
capaz
de
capturar
e
armazenar
as
teclas
digitadas
pelo
usuário
no
teclado
do
computador.
Sua
ativação,
em
muitos
casos,
é
condicionada
a
uma
ação
prévia
do
usuário,
como
o
acesso
a
umsite
específico
de
comércio
eletrônico
ou
de
Internet
Banking.
Screenlogger:
similar
ao
keylogger,
capaz
de
armazenar
a
posição
do
cursor
e
a
tela
apresentada
no
monitor,
nos
momentos
em
que
o
mouse
é
clicado,
ou
a
região
que
circunda
a
posição
onde
o
mouse
é
clicado.
É
bastante
utilizado
por
atacantes
para
capturar
as
teclas
digitadas
pelos
usuários
em
teclados
virtuais,
disponíveis
principalmente
em
sites
de
Internet
Banking.
Adware:
projetado
especificamente
para
apresentar
propagandas.
Pode
ser
usado
para
fins
legítimos,
quando
incorporado
a
programas
e
serviços,
como
forma
de
patrocínio
ou
retorno
financeiro
para
quem
desenvolve
programas
livres
ou
presta
serviços
gratuitos.
Também
pode
ser
usado
para
fins
maliciosos,
quando
as
propagandas
apresentadas
são
direcionadas,
de
acordo
com
a
navegação
do
usuário
e
sem
que
este
saiba
que
tal
monitoramento
está
sendo
feito.
5. Backdoor
Backdoor
é
um
programa
que
permite
o
retorno
de
um
invasor
a
um
computador
comprometido,
por
meio
da
inclusão
de
serviços
criados
ou
modificados
para
este
fim.
Pode
ser
incluído
pela
ação
de
outros
códigos
maliciosos,
que
tenham
previamente
infectado
o
computador,
ou
por
atacantes,
que
exploram
vulnerabilidades
existentes
nos
programas
instalados
no
computador
para
invadi-‐lo.
Há
casos
de
backdoors
incluídos
propositalmente
por
fabricantes
de
programas,
sob
alegação
de
necessidades
administrativas.
Esses
casos
constituem
uma
séria
ameaça
à
segurança
de
um
computador
que
contenha
um
destes
programas
instalados
pois,
além
de
comprometerem
a
privacidade
do
usuário,
também
podem
ser
usados
por
invasores
para
acessarem
remotamente
o
computador.
Cavalo
de
troia,
trojan
ou
trojan-‐horse,
é
um
programa
que,
além
de
executar
as
funções
para
as
quais
foi
aparentemente
projetado,
também
executa
outras
funções,
normalmente
maliciosas,
e
sem
o
conhecimento
do
usuário.
Exemplos
de
trojans
são
programas
que
você
recebe
ou
obtém
de
sites
na
Internet
e
que
parecem
ser
apenas
cartões
virtuais
animados,
álbuns
de
fotos,
jogos
e
protetores
de
tela,
entre
outros.
Estes
programas,
geralmente,
consistem
de
um
único
arquivo
e
necessitam
ser
explicitamente
executados
para
que
sejam
instalados
no
computador.
Trojans
também
podem
ser
instalados
por
atacantes
que,
após
invadirem
um
computador,
alteram
programas
já
existentes
para
que,
além
de
continuarem
a
desempenhar
as
funções
originais,
também
executem
ações
maliciosas.
Há
diferentes
tipos
de
trojans,
classificados
de
acordo
com
as
ações
maliciosas
que
costumam
executar
ao
infectar
um
computador.
Alguns
destes
tipos
são:
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
• Trojan
Destrutivo:
altera/apaga
arquivos
e
diretórios,
formata
o
disco
rígido
e
pode
deixar
o
computador
fora
de
operação.
• Trojan
Proxy:
instala
um
servidor
de
proxy,
possibilitando
que
o
computador
seja
utilizado
para
navegação
anônima
e
para
envio
de
spam.
• Trojan
Spy:
instala
programas
spyware
e
os
utiliza
para
coletar
informações
sensíveis,
como
senhas
e
números
de
cartão
de
crédito,
e
enviá-‐las
ao
atacante.
• Trojan
Banker
ou
Bancos:
coleta
dados
bancários
do
usuário,
através
da
instalação
de
programas
spyware
que
são
ativados
quando
sites
de
Internet
Banking
são
acessados.
É
similar
ao
Trojan
Spy
porém
com
objetivos
mais
específicos.
7. Ransonware
8. Rootkit
Rootkit
é
um
conjunto
de
programas
e
técnicas
que
permite
esconder
e
assegurar
a
presença
de
um
invasor
ou
de
outro
código
malicioso
em
um
computador
comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
• instalar
outros
códigos
maliciosos,
como
backdoors,
para
assegurar
o
acesso
futuro
ao
computador
infectado;
• esconder
atividades
e
informações,
como
arquivos,
diretórios,
processos,
chaves
de
registro,
conexões
de
rede,
etc;
• mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
• capturar
informações
da
rede
onde
o
computador
comprometido
está
localizado,
pela
interceptação
de
tráfego.
É
muito
importante
ressaltar
que
o
nome
rootkit
não
indica
que
os
programas
e
as
técnicas
que
o
compõe
são
usadas
para
obter
acesso
privilegiado
a
um
computador,
mas
sim
para
mantê-‐lo.
Rootkits
inicialmente
eram
usados
por
atacantes
que,
após
invadirem
um
computador,
os
instalavam
para
manter
o
acesso
privilegiado,
sem
precisar
recorrer
novamente
aos
métodos
utilizados
na
invasão,
e
para
esconder
suas
atividades
do
responsável
e/ou
dos
usuários
do
computador.
Apesar
de
ainda
serem
bastante
usados
por
atacantes,
os
rootkits
atualmente
têm
sido
também
utilizados
e
incorporados
por
outros
códigos
maliciosos
para
ficarem
ocultos
e
não
serem
detectados
pelo
usuário
e
nem
por
mecanismos
de
proteção.
Ataques
costumam
ocorrer
na
Internet
com
diversos
objetivos,
visando
diferentes
alvos
e
usando
variadas
técnicas.
Qualquer
serviço,
computador
ou
rede
que
seja
acessível
via
Internet
pode
ser
alvo
de
um
ataque,
assim
como
qualquer
computador
com
acesso
à
Internet
pode
participar
de
um
ataque.
Os
motivos
que
levam
os
atacantes
a
desferir
ataques
na
Internet
são
bastante
diversos,
variando
da
simples
diversão
até
a
realização
de
ações
criminosas.
Alguns
exemplos
são:
• Demonstração
de
poder:
mostrar
a
uma
empresa
que
ela
pode
ser
invadida
ou
ter
os
serviços
suspensos
e,
assim,
tentar
vender
serviços
ou
chantageá-‐la
para
que
o
ataque
não
ocorra
novamente.
• Prestígio:
vangloriar-‐se,
perante
outros
atacantes,
por
ter
conseguido
invadir
computadores,
tornar
serviços
inacessíveis
ou
desfigurar
sites
considerados
visados
ou
difíceis
de
serem
atacados;
disputar
com
outros
atacantes
ou
grupos
de
atacantes
para
revelar
quem
consegue
realizar
o
maior
número
de
ataques
ou
ser
o
primeiro
a
conseguir
atingir
um
determinado
alvo.
• Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes
• Motivações
ideológicas:
tornar
inacessível
ou
invadir
sites
que
divulguem
conteúdo
contrário
à
opinião
do
atacante;
divulgar
mensagens
de
apoio
ou
contrárias
a
uma
determinada
ideologia.
• Motivações
comerciais:
tornar
inacessível
ou
invadir
sites
e
computadores
de
empresas
concorrentes,
para
tentar
impedir
o
acesso
dos
clientes
ou
comprometer
a
reputação
destas
empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.
Uma
vulnerabilidade
é
definida
como
uma
condição
que,
quando
explorada
por
um
atacante,
pode
resultar
em
uma
violação
de
segurança.
Exemplos
de
vulnerabilidades
são
falhas
no
projeto,
na
implementação
ou
na
configuração
de
programas,
serviços
ou
equipamentos
de
rede.
Varredura
em
redes,
ou
scan,
é
uma
técnica
que
consiste
em
efetuar
buscas
minuciosas
em
redes,
com
o
objetivo
de
identificar
computadores
ativos
e
coletar
informações
sobre
eles
como,
por
exemplo,
serviços
disponibilizados
e
programas
instalados.
Com
base
nas
informações
coletadas
é
possível
associar
possíveis
vulnerabilidades
aos
serviços
disponibilizados
e
aos
programas
instalados
nos
computadores
ativos
detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
• Legítima:
por
pessoas
devidamente
autorizadas,
para
verificar
a
segurança
de
computadores
e
redes
e,
assim,
tomar
medidas
corretivas
e
preventivas.
• Maliciosa:
por
atacantes,
para
explorar
as
vulnerabilidades
encontradas
nos
serviços
disponibilizados
e
nos
programas
instalados
para
a
execução
de
atividades
maliciosas.
Os
atacantes
também
podem
utilizar
os
computadores
ativos
detectados
como
potenciais
alvos
no
processo
de
propagação
automática
de
códigos
maliciosos
e
em
ataques
de
força
bruta.
Não
confunda
scan
com
scam.Scams,
com
"m",
são
esquemas
para
enganar
um
usuário,
geralmente,
com
finalidade
de
obter
vantagens
financeiras.
Falsificação
de
e-‐mail,
ou
e-‐mail
spoofing,
é
uma
técnica
que
consiste
em
alterar
campos
do
cabeçalho
de
um
e-‐mail,
de
forma
a
aparentar
que
ele
foi
enviado
de
uma
determinada
origem
quando,
na
verdade,
foi
enviado
de
outra.
Esta
técnica
é
possível
devido
a
características
do
protocolo
SMTP
(Simple
Mail
Transfer
Protocol)
que
permitem
que
campos
do
cabeçalho,
como
"From:"
(endereço
de
quem
enviou
a
mensagem),
"Reply-‐To"
(endereço
de
resposta
da
mensagem)
e
"Return-‐Path"
(endereço
para
onde
possíveis
erros
no
envio
da
mensagem
são
reportados),
sejam
falsificados.
Ataques
deste
tipo
são
bastante
usados
para
propagação
de
códigos
maliciosos,
envio
de
spam
e
em
golpes
de
phishing.
Atacantes
utilizam-‐se
de
endereços
de
e-‐mail
coletados
de
computadores
infectados
para
enviar
mensagens
e
tentar
fazer
com
que
os
seus
destinatários
acreditem
que
elas
partiram
de
pessoas
conhecidas.
Exemplos de e-‐mails com campos falsificados são aqueles recebidos como sendo:
• de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
• do
seu
banco,
solicitando
que
você
siga
um
link
fornecido
na
própria
mensagem
e
informe
dados
da
sua
conta
bancária;
• do
administrador
do
serviço
de
e-‐mail
que
você
utiliza,
solicitando
informações
pessoais
e
ameaçando
bloquear
a
sua
conta
caso
você
não
as
envie.
• você recebe e-‐mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
• você
recebe
mensagens
de
devolução
de
e-‐mails
que
você
nunca
enviou,
reportando
erros
como
usuário
desconhecido
e
caixa
de
entrada
lotada
(cota
excedida).
Interceptação
de
tráfego,
ou
sniffing,
é
uma
técnica
que
consiste
em
inspecionar
os
dados
trafegados
em
redes
de
computadores,
por
meio
do
uso
de
programas
específicos
chamados
de
sniffers.
Esta
técnica
pode
ser
utilizada
de
forma:
• Legítima:
por
administradores
de
redes,
para
detectar
problemas,
analisar
desempenho
e
monitorar
atividades
maliciosas
relativas
aos
computadores
ou
redes
por
eles
administrados.
• Maliciosa:
por
atacantes,
para
capturar
informações
sensíveis,
como
senhas,
números
de
cartão
de
crédito
e
o
conteúdo
de
arquivos
confidenciais
que
estejam
trafegando
por
meio
de
conexões
inseguras,
ou
seja,
sem
criptografia.
Um
ataque
de
força
bruta,
ou
brute
force,
consiste
em
adivinhar,
por
tentativa
e
erro,
um
nome
de
usuário
e
senha
e,
assim,
executar
processos
e
acessar
sites,
computadores
e
serviços
em
nome
e
com
os
mesmos
privilégios
deste
usuário.
Qualquer
computador,
equipamento
de
rede
ou
serviço
que
seja
acessível
via
Internet,
com
um
nome
de
usuário
e
uma
senha,
pode
ser
alvo
de
um
ataque
de
força
bruta.
Dispositivos
móveis,
que
estejam
protegidos
por
senha,
além
de
poderem
ser
atacados
pela
rede,
também
podem
ser
alvo
deste
tipo
de
ataque
caso
o
atacante
tenha
acesso
físico
a
eles.
Se
um
atacante
tiver
conhecimento
do
seu
nome
de
usuário
e
da
sua
senha
ele
pode
efetuar
ações
maliciosas
em
seu
nome
como,
por
exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• invadir
o
serviço
de
e-‐mail
que
você
utiliza
e
ter
acesso
ao
conteúdo
das
suas
mensagens
e
à
sua
lista
de
contatos,
além
de
poder
enviar
mensagens
em
seu
nome;
• acessar
a
sua
rede
social
e
enviar
mensagens
aos
seus
seguidores
contendo
códigos
maliciosos
ou
alterar
as
suas
opções
de
privacidade;
• invadir
o
seu
computador
e,
de
acordo
com
as
permissões
do
seu
usuário,
executar
ações,
como
apagar
arquivos,
obter
informações
confidenciais
e
instalar
códigos
maliciosos.
Mesmo
que
o
atacante
não
consiga
descobrir
a
sua
senha,
você
pode
ter
problemas
ao
acessar
a
sua
conta
caso
ela
tenha
sofrido
um
ataque
de
força
bruta,
pois
muitos
sistemas
bloqueiam
as
contas
quando
várias
tentativas
de
acesso
sem
sucesso
são
realizadas.
• dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
• listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
• substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
• informações
pessoais,
de
conhecimento
prévio
do
atacante
ou
coletadas
na
Internet
em
redes
sociais
e
blogs,
como
nome,
sobrenome,
datas
e
números
de
documentos.
Um
ataque
de
força
bruta,
dependendo
de
como
é
realizado,
pode
resultar
em
um
ataque
de
negação
de
serviço,
devido
à
sobrecarga
produzida
pela
grande
quantidade
de
tentativas
realizadas
em
um
pequeno
período
de
tempo.
Desfiguração
de
página,
defacement
ou
pichação,
é
uma
técnica
que
consiste
em
alterar
o
conteúdo
da
página
Web
de
um
site.
As principais formas que um atacante, pode utilizar para desfigurar uma página Web são:
• invadir
o
servidor
onde
a
aplicação
Web
está
hospedada
e
alterar
diretamente
os
arquivos
que
compõem
o
site;
• furtar senhas de acesso à interface Web usada para administração remota.
Para
ganhar
mais
visibilidade,
chamar
mais
atenção
e
atingir
maior
número
de
visitantes,
geralmente,
os
atacantes
alteram
a
página
principal
do
site,
porém
páginas
internas
também
podem
ser
alteradas.
Negação
de
serviço,
ou
DoS
(Denial
ofService),
é
uma
técnica
pela
qual
um
atacante
utiliza
um
computador
para
tirar
de
operação
um
serviço,
um
computador
ou
uma
rede
conectada
à
Internet.
Quando
utilizada
de
forma
coordenada
e
distribuída,
ou
seja,
quando
um
conjunto
de
computadores
é
utilizado
no
ataque,
recebe
o
nome
de
negação
de
serviço
distribuído,
ou
DDoS
(Distributed
Denial
of
Service).
O
objetivo
destes
ataques
não
é
invadir
e
nem
coletar
informações,
mas
sim
exaurir
recursos
e
causar
indisponibilidades
ao
alvo.
Quando
isto
ocorre,
todas
as
pessoas
que
dependem
dos
recursos
afetados
são
prejudicadas,
pois
ficam
impossibilitadas
de
acessar
ou
realizar
as
operações
desejadas.
Uma
pessoa
pode
voluntariamente
usar
ferramentas
e
fazer
com
que
seu
computador
seja
utilizado
em
ataques.
A
grande
maioria
dos
computadores,
porém,
participa
dos
ataques
sem
o
conhecimento
de
seu
dono,
por
estar
infectado
e
fazendo
parte
de
botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
• pelo
envio
de
grande
quantidade
de
requisições
para
um
serviço,
consumindo
os
recursos
necessários
ao
seu
funcionamento
(processamento,
número
de
conexões
simultâneas,
memória
e
espaço
em
disco,
por
exemplo)
e
impedindo
que
as
requisições
dos
demais
usuários
sejam
atendidas;
• pela
geração
de
grande
tráfego
de
dados
para
uma
rede,
ocupando
toda
a
banda
disponível
e
tornando
indisponível
qualquer
acesso
a
computadores
ou
serviços
desta
rede;
• pela
exploração
de
vulnerabilidades
existentes
em
programas,
que
podem
fazer
com
que
um
determinado
serviço
fique
inacessível.
Nas
situações
onde
há
saturação
de
recursos,
caso
um
serviço
não
tenha
sido
bem
dimensionado,
ele
pode
ficar
inoperante
ao
tentar
atender
as
próprias
solicitações
legítimas.
Por
exemplo,
um
site
de
transmissão
dos
jogos
da
Copa
de
Mundo
pode
não
suportar
uma
grande
quantidade
de
usuários
que
queiram
assistir
aos
jogos
finais
e
parar
de
funcionar.
GOLPES ON-‐LINE
Phishing Scam
Em
computação,
phishing
é
uma
forma
de
Engenharia
Social,
caracterizada
por
tentativas
de
adquirir
informações
sensíveis,
tais
como
senhas
e
números
de
cartão
de
crédito,
ao
se
fazer
passar
como
uma
pessoa
confiável
ou
uma
empresa
enviando
uma
comunicação
eletrônica
oficial,
como
um
correio
ou
uma
mensagem
instantânea.
O
termo
Phishing
surge
cada
vez
mais
das
sofisticadas
artimanhas
para
"pescar"
(fish)
as
informações
sensíveis
dos
usuários.
Em
Segurança
da
informação,
chama-‐se
Engenharia
Social
as
práticas
utilizadas
para
obter
acesso
à
informações
importantes
ou
sigilosas
em
organizações
ou
sistemas
por
meio
da
enganação
ou
exploração
da
confiança
das
pessoas.
Para
isso,
o
golpista
pode
se
passar
por
outra
pessoa,
assumir
outra
personalidade,
fingir
que
é
um
profissional
de
determinada
área,
etc.
É
uma
forma
de
entrar
em
organizações
que
não
necessita
da
força
bruta
ou
de
erros
em
máquinas.
Explora
as
falhas
de
segurança
das
próprias
pessoas
que,
quando
não
treinados
para
esses
ataques,
podem
ser
facilmente
manipuladas.
Servidor DNS
Na
Internet,
é
um
computador
dotado
de
um
software
que
traduz
os
nomes
dos
sites
(domínios),
da
linguagem
humana
para
números
(chamados
de
endereços
IP,
ou
Internet
Protocol),
de
forma
que
possam
ser
interpretados
pelas
outras
máquinas
da
rede.
DNS
é
a
sigla
em
inglês
de
Domain
Name
System,
e
se
refere
ao
sistema
de
atribuição
de
nomes
de
domínios
e
endereços
eletrônicos
em
redes
de
computadores.
Cache
é
o
nome
geral
dado
a
memória
temporária
de
um
programa
ou
máquina,
que
serve
para
armazenar
informações
já
acessadas
e
diminuir
o
tempo
de
acesso
na
próxima
vez
que
a
informação
for
requisitada.
No
caso
do
cache
DNS,
trata-‐se
da
memória
temporária
de
um
servidor
DNS,
de
modo
que
o
endereço
IP
de
um
site
anteriormente
acessado
fique
guardado
na
máquina,
facilitando
os
acessos
futuros.
Pharming
nÉ
um
golpe
que
consiste
em
alterar
os
registros
de
IP´s
baseados
em
um
Servidor
DNS
para
que
apontem
para
um
determinado
IP
que
não
é
o
real.
n
Essa
técnica
clássica
é
chamada
de
envenenamento
de
cache
DNS
(DNS
cache
poisoning,
em
inglês).
Neste
ataque,
um
servidor
de
nomes
(servidor
DNS)
é
comprometido,
de
tal
forma
que
as
requisições
de
acesso
a
um
site
feitas
pelos
usuários
deste
servidor
sejam
redirecionadas
a
outro
endereço,
sob
controle
dos
atacantes.
Esse
ataque
também
pode
ser
feito
remotamente
ou
por
meio
de
programas
maliciosos
como
cavalos-‐de-‐tróia,
a
um
arquivo
presente
nos
computadores
de
usuários
finais,
chamado
"hosts".
Este
arquivo,
encontrado
na
maioria
das
versões
do
Windows
e
em
outros
sistemas
operacionais,
pode
incluir
uma
lista
de
nomes
de
sites
associados
a
determinados
endereços
eletrônicos,
como
num
catálogo
telefônico.
Se
estes
endereços
forem
alterados,
o
computador
do
usuário
poderá
direcioná-‐lo
a
um
falso
site
toda
vez
que
o
nome
de
um
site
legítimo
presente
na
lista
for
digitado
no
navegador
de
Internet.
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
FIREWALL
Um
Firewall
é
um
sistema
de
segurança
via
software
ou
hardware
que
trabalha
protegendo
uma
rede
interna
de
computadores
do
acesso
de
outras
redes
não
confiáveis,
fazendo
o
repasse
de
pacotes
de
acordo
com
normas
e
regras.
O
firewall
pode
ser
uma
estação
de
trabalho,
um
Roteador,
um
Mainframe
ou
uma
combinação
de
tudo
isso.
O
seu
objetivo
é
determinar,
através
de
regras
pré-‐definidas,
qual
informação
ou
serviço
pode
ser
acessado
de
fora
para
dentro
e
quem
tem
permissão
de
usar
os
recursos
de
dentro
para
fora.
Uma
rede
pode
ter
mais
de
um
Firewall,
mas,
normalmente,
um
Firewall
é
instalado
no
ponto
de
estrangulamento
(ponto
de
encontro)
da
rede
interna
com
a
rede
externa.
DMZ
É
o
termo
consagrado
no
jargão
técnico
para
designar
a
sub-‐rede,
protegida
por
“firewall”,
em
que
se
encontram
os
servidores
que
têm
de
ser
resguardados
e,
ao
mesmo
tempo,
devem
ser
acessíveis
via
Internet,
tais
como
servidores
Web,
de
correio
eletrônico,
transmissão
de
arquivos,
sincronização
de
hora,
listas,
de
nomes
e
domínios
etc.
IDS
Sistemas
de
detecção
de
intruso
adicionam
um
novo
nível
de
visibilidade
ao
analisar
as
características
do
tráfego
da
sua
rede,
identificando
acessos
não
autorizados,
atividades
suspeitas
e
ataques
de
Hackers.
QUESTÕES
DE
CONCURSOS
A
figura
acima
ilustra
uma
janela
do
Internet
Explorer
7
(IE7)
em
execução
em
um
computador
PC,
cujo
sistema
operacional
é
o
Windows
XP.
Considerando
essa
janela,
julgue
os
itens
seguintes.
16.
Confidencialidade,
integridade
e
disponibilidade
são
características
diretamente
relacionadas
à
segurança
da
informação
que
podem
ser
ameaçadas
por
agentes
maliciosos.
Em
particular,
a
perda
de
disponibilidade
acontece
quando
determinada
informação
é
exposta
ao
manuseio
de
pessoa
não-‐
autorizada,
que,
utilizando
falha
no
equipamento
causada
por
motivo
interno
ou
externo,
efetua
alterações
que
não
estão
sob
o
controle
do
proprietário
da
informação.
(
)
Certo
(
)
Errado
17.
Por
meio
do
botão
,
é
possível
que
um
usuário
obtenha
a
denominada
certificação
digital,
que,
em
aplicações
bancárias,
como
a
ilustrada
na
janela
do
IE7,
permite
que
seja
definida
uma
chave
pública
que
serve
para
validar
uma
assinatura
realizada
em
documentos
eletrônicos
do
usuário.
(
)
Certo
(
)
Errado
18.
worms
(ou
vermes)
são
uma
ameaça
programada
camuflada
em
programas,
que
são
ativados
sob
determinada
condição,
executando
funções
que
alteram
o
comportamento
do
software
hospedeiro.
(
)
Certo
(
)
Errado
19.
Um
Spyware
é
um
programa
que
recolhe
informações
sobre
o
usuário
e
sobre
seus
costumes
na
Internet
e
transmite
estas
informações
a
uma
entidade
externa
na
Internet
sem
o
conhecimento
ou
consentimento
do
usuário.
Diferem
dos
cavalos
de
Tróia
por
não
terem
como
objetivo
que
o
sistema
do
usuário
seja
dominado
ou
manipulado.
(
)
Certo
(
)
Errado
O
Writer
é
uma
ferramenta
riquíssima
para
criação
de
cartas,
livros,
relatórios,
noticiários,
cadernos
e
outros
tipos
de
documentos.
Você
pode
inserir
gráficos
e
objetos
de
outros
componentes
dentro
dos
documentos
do
Writer.
O
Writer
e
capaz
de
exportar
arquivos
para
os
formatos
HTML,Portable
Document
Format
(PDF)
da
Adobe,
e
várias
versões
de
arquivos
do
Microsoft
Word.
Ele
também
pode
conectar-‐se
ao
seu
programa
de
e-‐
mail.
Barra
de
menu
A
Barra
de
menu
está
localizada
no
alto
da
janela
do
LibreOffice,
logo
abaixo
da
Barra
de
título.
Quando
você
clica
em
um
dos
menus
listados
abaixo,
um
submenu
abre
para
baixo
e
mostra
vários
comandos.
•
Arquivo
contém
os
comandos
que
se
aplicam
a
todo
o
documento,
tais
como
Abrir,
Salvar,
e
Exportar
como
PDF.
•
Editar
contém
os
comandos
para
a
edição
do
documento,
tais
como
Desfazer:
xxx
(onde
xxx
é
o
comando
a
ser
desfeito)
e
Localizar
&
Substituir
Ele
também
contém
comandos
para
cortar,
copiar
e
colar
partes
selecionadas
do
seu
documento.
• Exibir contém os comandos para controlar a exibição do documento, tais como Zoom e Layout da Web.
•
Inserir
contém
os
comandos
para
inserir
elementos
dentro
do
seu
documento,
tais
como
Cabeçalho,
Rodapé
e
Imagens.
•
Formatar
contém
comandos,
como
Estilos
e
Formatação
e
Autocorreção,
para
a
formatação
do
layout
do
seu
documento.
• Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.
•
Ajuda
contém
atalhos
para
os
arquivos
de
Ajuda
do
LibreOffice,
O
que
é
isso?,
e
informações
sobre
o
programa.
• Calc
é
um
aplicativo
do
pacote
BrOffice.org,
que
oferece
diversos
recursos
aos
usuários
na
construção
de
planilhas,
é
uma
ferramenta
poderosa
na
inserção
e
criação
de
fórmulas,
inserção
de
gráficos
e
outros
objetos
que
a
ferramenta
disponibiliza
na
construção
das
planilhas.
2. BrOffice.org WRITER
Apresenta
o
nome
do
arquivo
e
o
nome
do
programa,
que
em
nosso
caso
Broffice.org
Writer;
estão
também
na
barra
de
títulos
3
botões
no
canto
superior
direito
os
quais
são
minimizar,
maximizar
/
restaurar
e
fechar
a
janela
do
programa.
Apresenta
os
menus
suspensos
onde
estão
as
listas
de
todos
os
comandos
e
funções
disponíveis
do
programa.
Apresenta
os
objetos
que
facilita
o
manuseio
de
algumas
funções
da
ferramenta,
por
exemplo:
salvar
arquivo,
abrir
arquivo,
imprimir,
copiar,
recortar
e
colar
e
etc...
Apresenta
os
objetos
que
ajudam
na
formatação
dos
textos,
por
exemplo:
tamanho
da
letra,
tipo
de
fonte,
alinhamento
e
etc...
Apresenta
o
número
de
páginas
/
total
de
páginas,
o
valor
percentual
do
Zoom
e
a
função
INSERIR
/
SOBRESCREVER.
Esta
barra
está
localizada
na
parte
inferior
da
tela.
• Alternância
entre
o
Modo
de
Inserção
e
o
de
Substituição
o Com o teclado:
Pressione
Insert
para
alternar
entre
o
modo
de
substituição
e
o
de
inserção.
O
modo
atual
é
exibido
na
Barra
de
status.
o Com o mouse:
Na barra de status, clique na área que indica o modo atual para alternar para o outro modo:
ü INSER
O
modo
de
inserção
está
ativado.
O
cursor
de
texto
tem
o
formato
de
uma
linha
vertical
intermitente.
Clique
na
área
para
ativar
o
modo
de
substituição.
ü SOBRE
O
modo
de
substituição
está
ativado.
O
cursor
de
texto
tem
o
formato
de
um
bloco
intermitente.
Clique
na
área
para
ativar
o
modo
de
inserção.
PADRÃO
Modo
padrão
Clique
no
texto
onde
deseja
posicionar
o
cursor;
clique
em
uma
célula
para
torná-‐la
ativa.
Qualquer
outra
seleção
será
então
desfeita.
EXT Modo de Extensão Um clique no texto amplia ou reduz a seleção atual.
ADIC
Modo
de
seleção
Uma
nova
seleção
é
adicionada
a
uma
seleção
existente.
O
adicional
resultado
será
uma
seleção
múltipla.
BLOCO
Modo
de
seleção
em
Uma
forma
de
seleção
que
permite
selecionar
apenas
um
coluna
bloco
de
texto.
BrOffice.org
Writer
3.3
1.
Mouse:
dar
um
clique
nas
setas
da
barra
de
rolagem
para
cima
para
baixo,
para
esquerda,
para
direita,
ou
um
clique
na
própria
barra
de
rolagem,
segurar
e
ir
à
direção
desejada.
2.
Teclado:
pode-‐se
deslocar
facilmente
o
cursor
pelo
texto,
utilizando
o
teclado.
As
combinações
de
teclas
que
podem
ser
utilizadas
para
deslocar
o
cursor
pelo
texto
são:
Shift + Home -‐ Seleciona de onde estiver o curso até o início da linha.
Shift + End – Seleciona de onde estiver o cursor até o fim da linha.
Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será selecionado.
Ctrl + Home -‐ Desloca o cursor para o início do documento. Neste caso, o texto não será selecionado.
Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o inicio do documento.
Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento.
Shift+PageDown-‐ Mover uma página da tela para baixo com a seleção
ü NOVO
Permite criar um novo documento em branco do BrOffice.org Writer.
Novo Documento
Figura
2.2
Novo
Documento
ü ABRIR
ü DOCUMENTOS RECENTES
Lista os arquivos abertos mais recentemente. Para abrir um arquivo da lista, clique no nome dele.
ü ASSISTENTES
ü Guia você na criação de cartas comerciais e pessoais, fax, agendas, apresentações etc.
ü FECHAR
ü SALVAR
ü SALVAR COMO
Salva o documento atual permitindo escolher o local, o nome do arquivo e a extensão.
Podemos
ainda
utilizar
as
famosas
teclas
de
atalho
para
salvar
(<Ctrl>
+
<S>)
e
Salvar
como
(<Ctrl>
+
<Shift>
+
<S>).
Ativação
da
proteção
Escolha
Arquivo
-‐
Salvar
como
e
marque
a
caixa
de
seleção
Salvar
com
senha.
Salve
o
documento.
Desativação
da
proteção
Abra
o
documento,
inserindo
a
senha
correta.
Escolha
Arquivo
-‐
Salvar
como
e
desmarque
a
caixa
de
seleção
Salvar
com
senha.
OBS 1: O BrOffice.org Writer 3.2 já permite salvar arquivos com extensão.doc com senha.
OBS
2:
O
BrOffice.org
Writer
3.2
permite
abrir
arquivos
no
formato
.docx,
porém
não
consegue
salvar
nesse
formato.
OBS
3:
O
BrOffice.org
Writer
3.3
permite
abrir
e
salvar
em
.docx,
porém
não
permite
o
uso
de
senha
nesse
formato.
ü SALVAR TUDO
ü RECARREGAR
ü Salva
e
organiza
várias
versões
do
documento
atual
no
mesmo
arquivo.
Você
também
pode
abrir,
excluir
e
comparar
versões
anteriores.
ü EXPORTAR
ü Salva
o
documento
atual
com
outro
nome
e
formato
em
um
local
a
especificar.
ü Permite
salvar
o
conteúdo
do
documento
diretamente
em
um
arquivo
PDF,
implementando,
inclusive,
a
segurança
deste
tipo
de
arquivo.
ü PROPRIEDADES
ü Assinaturas Digitais
ü MODELOS
• Modelos e Estilos
Modelos
são
documentos
que
contêm
estilos
de
formatação
específicos,
figuras,
tabelas,
objetos
e
outras
informações.
Um
modelo
é
utilizado
como
base
para
criar
outros
documentos.
Por
exemplo,
você
pode
definir
os
estilos
de
parágrafo
e
caractere
em
um
documento,
salvá-‐lo
como
um
modelo
e,
em
seguida,
utilizar
este
modelo
para
criar
um
novo
documento
com
os
mesmos
estilos.
A
menos
que
seja
especificado,
cada
novo
documento
de
texto
do
BrOffice.org
será
baseado
no
modelo
padrão.
Quando
você
abre
um
novo
documento
usando
Arquivo
-‐
Novo,
aparece
um
documento
em
branco
baseado
em
um
modelo
do
BrOffice.org.
Você
pode
editar,
modificar
ou
substituir
esse
modelo
para
que
o
novo
documento
contenha
estilos
personalizados
ou
outro
conteúdo.
3. Salve
o
documento
escolhendo
Arquivo
-‐
Modelos
-‐
Salvar
e
salvando-‐o
na
categoria
Meus
modelos.
5. Clique
duas
vezes
em
Meus
modelos
na
lista
à
esquerda.
Você
verá
os
modelos
definidos
pelo
usuário
no
diretório
de
usuário
especificado
em
Ferramentas
-‐
Opções
-‐
BrOffice.org
-‐
Caminhos.
Selecione
o
modelo
que
acabou
de
salvar
e
abra
o
menu
de
contexto
ou
o
submenu
do
botão
Comandos.
6. Escolha
Definir
como
modelo
padrão.!
Na
próxima
vez
em
que
você
abrir
um
novo
documento
de
texto,
ele
será
baseado
no
novo
modelo
padrão.
ü VISUALIZAR PÁGINA
ü IMPRIMIR
ü Imprime
o
documento
atual,
a
seleção
ou
as
páginas
que
você
especificar.
Você
também
pode
definir
as
opções
de
impressão
para
o
documento
atual.
ü SAIR
ü Aciona
o
fechamento
de
todos
os
arquivos
abertos
do
BrOffice.org
e
solicita
que
você
salve
suas
alterações.
ü DESFAZER
ü Restaurar
ü REPETIR
ü CORTAR
ü COPIAR
ü COLAR
ü COLAR ESPECIAL
Insere
o
conteúdo
da
área
de
transferência
no
arquivo
atual
em
um
formato
que
você
pode
especificar.
ü SELECIONAR TUDO
Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual.
Para
proteger
alterações
feitas
em
um
documento
durante
a
edição,
escolha
Editar
-‐
Alterações
-‐
Proteger
Registros.
Para
desativar
a
função,
aceitar
ou
rejeitar
alterações
é
necessário
inserir
a
senha
correta
primeiro.
4. Escolha Proteger Registros. Essa opção abre a caixa de diálogo Senha.
5. Insira uma senha de, no mínimo, 5 caracteres e confirme. Clique em OK.
Todas
as
alterações
habituais
feitas
por
um
revisor
são
registradas,
como
adições,
exclusões,
alterações
de
texto
e
formatação
normal.
1.
Para
iniciar
a
gravação,
abra
o
documento
a
ser
editado
e
escolha
Editar
-‐
Alterações.
Em
seguida,
escolha
Proteger
Registros.
2.
Agora
comece
a
fazer
as
alterações.
Como
você
poderá
notar,
todas
as
passagens
de
texto
que
forem
inseridas
estarão
com
um
sublinhado
colorido
e
todas
as
passagens
de
texto
excluídas
permanecerão
visíveis,
mas
estarão
tachadas
e
coloridas.
3.
Se
posicionar
o
ponteiro
do
mouse
sobre
uma
alteração
marcada,
você
verá
uma
referência
ao
tipo
de
alteração,
ao
autor,
à
data
e
à
hora
da
alteração
na
Dica
da
Ajuda.
Se
as
Dicas
adicionais
também
estiverem
ativadas,
você
também
verá
qualquer
comentário
disponível
sobre
essa
alteração.
Quando
edita
um
documento
no
qual
outras
pessoas
fizeram
alterações,
você
pode
aceitar
ou
rejeitar
as
alterações
individualmente
ou
todas
juntas.
Ä Abra
o
documento
e
escolha
Editar
-‐
Alterações
-‐
aceitar
ou
rejeitar.
a
caixa
de
diálogo
aceitar
ou
rejeitar
alterações
aparecerá.
Escolha
o
modo
de
seleção
do
submenu:
modo
de
seleção
normal,
ou
modo
de
seleção
por
bloco.
ü Comparar documento
Cria,
edita
ou
insere
Auto-‐texto.
Você
pode
armazenar
texto
formatado,
texto
com
figuras,
tabelas
e
campos
como
Auto-‐texto.
ü LOCALIZAR E SUBSTITUIR
MENU EXIBIR
Para acessar escolha na barra de menu em seguida, Menu Exibir – Opção Barra de Ferramentas.
ü BARRA
DE
STATUS
Mostra ou oculta a barra de status na borda inferior da janela.
ü RÉGUA
Mostra
ou
oculta
a
régua
horizontal
e
Vertical.
Na
régua
horizontal
você
pode
ajustar
margens
de
página,
marcas
de
tabulação,
e
recuos.
Na
régua
vertical
você
pode
configurar
as
margens
superior
e
inferior.
As margens de uma página são indicadas pelas áreas preenchidas no fim das réguas.
Os recuos são ajustados com os três Triângulos pequenos na régua horizontal.
1.
Para
alterar
o
recuo
de
parágrafo
esquerdo
ou
direito,
selecione
o(s)
parágrafo(s)
dos
quais
você
deseja
alterar
o
recuo
e
arraste
o
triângulo
inferior
esquerdo
ou
direito
na
régua
horizontal
para
um
novo
local.
2.
Para
alterar
o
primeiro
recuo
de
linha
de
um
parágrafo
selecionado,
arraste
o
triângulo
superior
esquerdo
na
régua
horizontal
para
um
novo
local.
Triângulo
Superior
Triângulo
Inferior
figura
2.17
Régua
Horizontal
Mostra ou oculta os limites da área imprimível da página. As linhas de limite não são impressas.
ü CARACTERES NÃO-‐IMPRIMÍVEIS
Mostra
os
caracteres
não-‐imprimíveis
no
texto,
como
marcas
de
parágrafo,
quebras
de
linha,
paradas
de
tabulação
e
espaços.
ü TELA INTEIRA
Exibe
ou
oculta
os
menus
e
as
barras
de
ferramentas
no
Writer
ou
no
Calc.
Para
sair
do
modo
de
tela
inteira,
clique
no
botão
Ativar/Desativar
tela
inteira.
ü ZOOM
ü NAVEGADOR
Mostra
ou
oculta
o
Navegador.
Você
pode
usá-‐lo
para
acessar
rapidamente
diferentes
partes
do
documento.
MENU INSERIR
ü QUEBRA MANUAL
ü CAMPOS
Insere um campo na posição atual do cursor. Os principais campos são:
• Data
Insere
a
data
atual
como
um
campo.
É
usado
o
formato
de
data
padrão,
e
a
data
não
é
atualizada
automaticamente.
• Hora
Insere
a
hora
atual
como
um
campo.
A
hora
é
obtida
diretamente
das
configurações
do
sistema
do
seu
sistema
operacional.
É
aplicado
um
formato
de
hora
fixa,
que
não
pode
ser
atualizado
com
a
tecla
de
função
F9.
Insere
o
número
da
página
atual
como
um
campo
na
posição
do
cursor.
A
configuração
padrão
é
o
formato
Estilo
de
página.
Insere, como um campo, o número total de páginas do documento.
• Assunto
Insere
o
assunto
especificado
nas
propriedades
do
documento
como
um
campo.
Este
campo
exibe
os
dados
inseridos
no
campo
Assunto
em
Arquivo
-‐
Propriedades
-‐
Descrição.
• Título
• Autor
• Insere,
como
um
campo,
o
nome
da
pessoa
que
criou
o
documento.
O
campo
aplica
a
entrada
incluída
em
Ferramentas
-‐
Opções
-‐
BrOffice.org
-‐
Dados
de
usuário.
Outros
Insere
um
campo
na
posição
atual
do
cursor.
Os
campos
contêm
informações
que
podem
ser
atualizadas
automaticamente,
como
data,
hora
ou
número
da
página.
A
caixa
de
diálogo
lista
todos
os
campos
disponíveis.
ü CARACTERE ESPECIAL
ü SEÇÃO
Insere
uma
seção
de
texto
no
mesmo
local
em
que
o
cursor
está
posicionado
no
documento.
Também
é
possível
selecionar
um
bloco
de
texto
e,
em
seguida,
escolher
esse
comando
para
criar
uma
seção.
Use
as
seções
para
inserir
blocos
de
texto
de
outros
documentos,
para
aplicar
layout
de
colunas
personalizado
ou
para
proteger
ou
ocultar
os
blocos
de
texto.
ü HYPERLINK
Abre uma caixa de diálogo que permite que você crie e edite hyperlinks.
ü CABEÇALHO
Para acessar, seguir os passos Barra de Menu, Menu Inserir, Opção Cabeçalho.
Cabeçalho
Figura
2.20
Cabeçalho
ü RODAPÉ
Para acessar, seguir os passos Barra de Menu, Menu Inserir, Opção Rodapé.
Figura
2.21
Rodapé
Insere
uma
nota
de
rodapé
ou
uma
nota
de
fim
no
documento.
A
âncora
para
a
nota
é
inserida
na
posição
atual
do
cursor.
Você
pode
escolher
entre
a
numeração
automática
ou
um
símbolo
personalizado.
ü LEGENDA
Adiciona
uma
legenda
numerada
à
figura,
tabela,
quadro,
quadro
de
texto
ou
objeto
de
desenho
selecionado.
Você
também
pode
acessar
este
comando
clicando
com
o
botão
direito
do
mouse
no
item
ao
qual
deseja
adicionar
a
legenda.
ü MARCADOR
Insere
um
marcador
na
posição
do
cursor.
Você
pode
então
utilizar
o
Navegador
para,
posteriormente,
ir
rápido
até
o
local
destacado.
Em
um
documento
HTML,
os
marcadores
são
convertidos
em
âncoras
para
as
quais
você
pode
ir
rapidamente
através
de
um
hyperlink.
ü NOTA
Insere
uma
nota
na
posição
atual
do
cursor.
Para
exibir
ou
editar
o
conteúdo
de
uma
nota,
selecione-‐
a
e
escolha
este
comando.
ü ÍNDICES E TABELAS
Abre um menu para inserir entradas de índice e inserir índices e tabelas.
ü ENVELOPE
Cria
um
envelope.
Nas
três
páginas
de
guias,
você
pode
especificar
o
destinatário
e
o
remetente,
a
posição
e
o
formato
dos
dois
endereços
e
o
tamanho
e
a
orientação
do
envelope.
ü QUADRO
ü TABELA
Insere
uma
tabela
no
documento.
Você
também
pode
clicar
na
seta,
arrastar
o
mouse
para
selecionar
o
número
de
linhas
e
colunas
a
serem
incluídas
na
tabela
e,
em
seguida,
clicar
na
última
célula.
ü LINHA HORIZONTAL
ü FIGURA
ü FILME E SOM
Insere um arquivo de vídeo ou de som no documento.
ü OBJETOS
Permite Inserir um objeto em seu documento, como, por exemplo, uma planilha do Microsoft Excel.
ü ARQUIVO
Permite inserir um texto de outro arquivo na posição atual do cursor.
MENU FORMATAR
ü FORMATAÇÃO PADRÃO
ü CARACTERE
ü PARÁGRAFO
ü Recuos e espaçamento
Define o alinhamento do parágrafo em relação às margens da página.
ü Capitulares
Formata
a
primeira
letra
de
um
parágrafo
com
uma
letra
maiúscula
grande,
que
pode
ocupar
várias
linhas.
Define a posição de uma parada de tabulação em um parágrafo.
Se desejar, você também pode usar a régua para definir as posições de tabulação.
Posição
Selecione
um
tipo
de
parada
de
tabulação,
insira
uma
nova
medida
e,
em
seguida,
clique
em
Novo.
Se
desejar,
você
também
pode
especificar
as
unidades
de
medida
a
serem
utilizadas
para
a
tabulação
(cm
para
centímetro
ou
"
para
polegadas).
As
tabulações
existentes
à
esquerda
da
primeira
tabulação
definida
serão
removidas.
Tipo
Selecione o tipo de parada de tabulação que você deseja modificar.
Esquerda
Alinha a borda esquerda do texto à parada de tabulação e estende o texto para a direita.
Direita
Alinha a margem direita do texto à parada de tabulação e estende o texto para a esquerda da parada.
Centralizada
Decimal
Alinha
a
vírgula
decimal
de
um
número
no
centro
da
parada
de
tabulação
e
o
texto
à
esquerda
da
tabulação.
O
caractere
que
é
utilizado
como
separador
decimal
varia
em
função
das
configurações
regionais
do
sistema
operacional.
Insira um caractere que a tabulação decimal utilizará como separador decimal.
ü MARCADORES E NUMERAÇÃO
Adiciona
marcadores
ou
numeração
ao
parágrafo
atual
e
permite
que
você
edite
o
formato
da
numeração
ou
dos
marcadores.
ü PÁGINA
Altera
o
uso
de
maiúsculas
e
minúsculas
nos
caracteres
selecionados
ou,
se
o
cursor
estiver
em
uma
palavra,
altera
o
uso
de
maiúsculas
e
minúsculas
de
todos
os
caracteres
nela.
ü COLUNAS
Especifica o número de colunas e o layout de coluna para um estilo de página, quadro ou seção.
ü SEÇÕES
Altera
as
propriedades
das
seções
definidas
no
documento.
Para
inserir
uma
seção,
selecione
o
texto
ou
clique
no
documento
e,
em
seguida,
escolha
Inserir
-‐
Seção.
ü ESTILOS E FORMATAÇÃO
Use
a
janela
Estilos
e
formatação
para
aplicar,
criar,
editar,
adicionar
e
remover
estilos
de
formatação.
Clique
duas
vezes
para
aplicar
o
estilo.
ü FIGURA
MENU TABELA
ü INSERIR
ü EXCLUIR
ü MESCLAR CÉLULAS
Combina o conteúdo das células selecionadas da tabela em uma única célula.
ü DIVIDIR CÉLULAS
Divide
a
célula
ou
o
grupo
de
células,
horizontalmente
ou
verticalmente,
no
número
de
células
que
você
inserir.
ü DIVIDIR TABELA
Divide
a
tabela
atual
em
duas
tabelas
separadas
na
posição
do
cursor.
Você
também
pode
clicar
com
o
botão
direito
do
mouse
em
uma
célula
da
tabela
para
acessar
este
comando.
ü CONVERTER
Abre uma caixa de diálogo em que você pode converter em tabela o texto selecionado.
Abre uma caixa de diálogo em que você pode converter a tabela atual em texto.
ü CLASSIFICAR
Faz
a
classificação
alfabética
e
numérica
dos
parágrafos
selecionados.
Você
pode
definir
até
três
chaves
de
classificação
e
combinar
chaves
de
classificação
alfanuméricas
e
numéricas.
ü FÓRMULA
Abre a Barra de fórmulas para inserir ou editar uma fórmula.
MENU FERRAMENTAS
ü VERIFICAÇÃO ORTOGRÁFICA
ü IDIOMA
Abre
um
sub-‐menu
em
que
você
pode
escolher
comandos
específicos
do
idioma.
Conta às palavras e caracteres da seleção atual e do documento inteiro.
ü AUTOCORREÇÃO
Define
as
opções
para
a
substituição
automática
de
texto
à
medida
que
você
digita.
Entre
esses
recursos
encontra-‐se
o
recurso
completar
palavra.
• Esse
recurso
permite
que
BrOffice.org
crie
automaticamente
uma
lista
com
várias
palavras
que
você
digitou
na
sessão
atual.
Quando
posteriormente
você
digitar
as
três
primeiras
letras
de
uma
palavra
já
incluída
na
lista,
o
BrOffice.org
a
completará
automaticamente.
Caso
deseje,
salve
a
lista
atual
das
palavras
incluídas
de
modo
que
ela
possa
ser
usada
na
sessão
seguinte.
Se
houver
mais
de
uma
palavra
na
memória
de
AutoCorreção
que
corresponda
às
três
letras
que
você
digitar,
pressione
Ctrl+Tab
para
percorrer
as
palavras
disponíveis.
Para
percorrer
na
direção
oposta,
pressione
Ctrl+Shift+Tab.
• Por padrão, pressionando a tecla Enter, você aceita que a palavra seja completada.
• Para rejeitar o recurso Completar palavras, continue digitando com qualquer outra tecla.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 100
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
o Desativação
do
recurso
Completar
palavras
Permite
numerar
automaticamente
as
linhas
de
um
o
documento.
Os
números
de
linhas
são
incluídos
quando
você
imprime
o
documento,
mas
não
quando
o
salva
em
formato
HTML.
Você
pode
especificar
o
intervalo
de
numeração
de
linhas,
a
linha
de
numeração
inicial
e
se
deseja
contar
as
linhas
em
branco
ou
as
linhas
em
quadros.
ü CLASSIFICAR
Faz
a
classificação
alfabética
e
numérica
dos
parágrafos
selecionados.
Você
pode
definir
até
três
chaves
de
classificação
e
combinar
chaves
de
classificação
alfanuméricas
e
numéricas.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 101
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
ü MACROS
Especifica
as
configurações
de
exibição
de
notas
de
rodapé
e
notas
de
fim.
ü Galeria
Abre
a
Galeria,
onde
você
poderá
selecionar
figuras
e
sons
para
inserir
em
seu
documento.
ü Assistente
de
Mala
Direta
Inicia
o
Assistente
de
Mala
Direta
para
criar
cartas-‐modelo
ou
enviar
mensagens
de
e-‐
mail
a
vários
destinatários.
ü Classificar
• Para criar um arquivo de backup toda vez que você salvar um documento
Se
a
opção
Sempre
criar
uma
cópia
de
backup
estiver
selecionada,
a
versão
antiga
do
arquivo
será
salva
no
diretório
de
backup
sempre
que
você
salvar
a
versão
atual
do
arquivo.
• Você
pode
alterar
o
diretório
de
backup
escolhendo
Ferramentas
-‐
Opções
-‐
BrOffice.org
-‐
Caminhos;
em
seguida,
altere
o
caminho
Backups
na
caixa
de
diálogo.
• A
cópia
backup
tem
o
mesmo
nome
do
documento,
mas
a
extensão
é
.BAK.
Se
a
pasta
de
backup
já
contiver
esse
arquivo,
ele
será
substituído
sem
aviso.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 102
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
3. Marque
Salvar
informações
de
recuperação
automática
a
cada
e
selecione
o
intervalo
de
tempo.
Esse
comando
salva
as
informações
necessárias
para
restaurar
o
documento
atual
em
caso
de
falha.
Além
disso,
no
caso
de
uma
falha,
o
BrOffice.org
tentará
automaticamente
salvar
as
informações
de
recuperação
automática
para
todos
os
documentos
abertos,
se
possível.
2.9 JANELA
ü NOVA JANELA
Abre
uma
nova
janela
que
exibe
os
conteúdos
da
janela
atual.
Você
pode
agora
ver
diferentes
partes
do
mesmo
documento
ao
mesmo
tempo.
Lista
os
documentos
abertos
no
momento
atual.
Selecione
o
nome
de
um
documento
ma
lista
para
alternar
para
esse
documento.
Você
pode
usar
teclas
de
atalho
para
executar
rapidamente
tarefas
comuns
no
BrOffice.org.
Esta
seção
lista
as
teclas
de
atalho
padrão
do
BrOffice.org
Writer.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 103
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
TECLAS
DE
FUNÇÃO
UTILIZADAS
EM
DOCUMENTOS
DE
TEXTO
F2 Barra Fórmulas
F5 Ativar/Desativar Navegador
F7 Verificação ortográfica
F9 Atualizar campos
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 104
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
TECLAS
DE
ATALHO
DO
WRITER
Ctrl+B Negrito
Ctrl+U Sublinhar
Ctrl+I Itálico
Ctrl+S Salvar
Ctrl+J Justificar
Ctrl+E Centralizado
Ctrl+Shift+P Sobrescrito
Ctrl+Shift+B Subscrito
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 105
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
seção
ou
tabela.
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 106
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
13
–
BROffice.org
Calc
ESTRUTURA
BÁSICA
DAS
PLANILHAS
• Aplicação
de
uma
grande
variedade
de
formatações
(tipo,
tamanho
e
coloração
das
letras,
impressão
em
colunas,
alinhamento
automático
etc);
• Movimentação e duplicação dos dados e fórmulas dentro das planilhas ou para outras planilhas;
• Armazenamento de textos em arquivos, o que permite usá-‐los ou modificá-‐los no futuro.
PLANILHA
Uma
planilha
é
uma
grande
tabela,
já
preparada
para
efetuar
cálculos,
operações
matemáticas,
projeções,
análise
de
tendências,
gráficos
ou
qualquer
tipo
de
operação
que
envolva
números.
O
Calc
se
apresenta
como
uma
pasta
de
três
planilhas,
às
quais
se
tem
acesso
por
meio
das
3
guias
(Planilha
1,
Planilha
2
e
Planilha
3)
no
canto
inferior
esquerdo
da
tela.
A
(Figura
3.1
Estrutura
Básica
das
Planilhas)
tem
a
Planilha
1
selecionada,
ou
seja,
ativa.
Basta
clicar
nas
abas
para
passar
de
uma
planilha
para
outra,
dentro
de
um
mesmo
arquivo.
A
guia
da
planilha
em
que
se
está
trabalhando
é
a
ativa
(ou
atual)
ficando
sempre
em
destaque.
PARA INSERIR UMA NOVA PLANILHA NA PASTA DE TRABALHO ATUAL
O
Calc
aparece
sob
a
forma
de
uma
janela
como
uma
pasta
com
três
planilhas
eletrônicas,
prontas
para
serem
usadas.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 107
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
A
TELA
INICIAL
DO
CALC
É
COMPOSTA
POR
VÁRIOS
ELEMENTOS:
Apresenta
o
nome
do
arquivo
e
o
nome
do
programa,
que
em
nosso
caso
Broffice.org
Calc;
estão
também
na
barra
de
títulos
3
botões
no
canto
superior
direito
os
quais
são
minimizar,
maximizar
/
restaurar
e
fechar
a
janela
do
programa.
Apresenta
os
menus
suspensos
onde
estão
as
listas
de
todos
os
comandos
e
funções
disponíveis
do
programa.
Apresenta
os
comandos
mais
usados.
Possibilita
salvar
arquivo,
abrir
arquivo,
imprimir,
copiar,
recortar
e
colar.
Apresenta
o
número
de
páginas
/
total
de
páginas,
o
valor
percentual
do
Zoom
e
outros
dados.
Está
na
parte
inferior
da
planilha.
MENU
No topo da tela, aparece a Barra de Menus, com as seguintes opções:
Arquivo -‐ Editar -‐ Exibir -‐ Inserir -‐ Formato -‐ Ferramentas -‐ Dados -‐ Janela – Ajuda
Para
escolher
um
comando
do
menu,
deve-‐se
dar
um
clique
no
nome
desejado
ou
pressionar
a
tecla
a
tecla
<Alt>
juntamente
com
a
letra
sublinhada
em
cada
item
do
Menu.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 108
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Figura
3.1
Estrutura
Básica
das
Planilhas
Cada
planilha
é
formada
por
linhas
numeradas
e
por
colunas
ordenadas
alfabeticamente,
que
se
cruzam
delimitando
as
células.
Quando
se
clica
sobre
uma
delas,
seleciona-‐se
a
célula.
Célula
Ativa:
É
a
célula
onde
os
dados
serão
digitados,
ou
seja,
onde
está
o
cursor
no
instante
da
entrada
de
dados.
Dá-‐se
o
nome
Endereço
ou
Referência
ao
conjunto
das
coordenadas
que
uma
célula
ocupa
em
uma
planilha.
Por
exemplo:
a
intersecção
entre
a
coluna
B
e
a
linha
4
é
exclusiva
da
célula
B4,
portanto
é
a
sua
referência
ou
endereço.
A
figura
abaixo
mostra
a
célula
B4
ativa
(ou
atual,
ou
selecionada),
ou
seja,
o
cursor
está
na
intersecção
da
linha
4
com
a
coluna
B.
(Notar
que
tanto
a
linha
4
como
a
coluna
B
destacam-‐se
em
alto
relevo).
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 109
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Referências relativas
Uma
referência
relativa
em
uma
fórmula,
como
A1,
é
baseada
na
posição
relativa
da
célula
que
contém
a
fórmula
e
da
célula
à
qual
a
referência
se
refere.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
será
alterada.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
se
ajustará
automaticamente.
Por
padrão,
novas
fórmulas
usam
referências
relativas.
Por
exemplo,
se
você
copiar
uma
referência
relativa
que
está
na
célula
B2
para
a
célula
B3,
a
referência
será
automaticamente
ajustada
de
=A1
para
=A2.
Referências absolutas
Uma
referência
absoluta
de
célula
em
uma
fórmula,
como
$A$1,
sempre
se
refere
a
uma
célula
em
um
local
específico.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
absoluta
permanecerá
a
mesma.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
absoluta
não
se
ajustará.
Por
padrão,
novas
fórmulas
usam
referências
relativas
e
você
precisa
trocá-‐las
para
referências
absolutas.
Por
exemplo,
se
você
copiar
uma
referência
absoluta
na
célula
B2
para
a
célula
B3,
ela
permanecerá
a
mesma
em
ambas
as
células
=$A$1.
Referências mistas
Uma
referência
mista
tem
uma
coluna
absoluta
e
linha
relativa,
ou
linha
absoluta
e
coluna
relativa.
Uma
referência
de
coluna
absoluta
tem
o
formato
$A1,
$B1
e
assim
por
diante.
Uma
referência
de
linha
absoluta
tem
o
formato
A$1,
B$1
e
assim
por
diante.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
relativa
será
alterada
e
a
referência
absoluta
não
se
alterará.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
relativa
se
ajustará
automaticamente
e
a
referência
absoluta
não
se
ajustará.
Por
exemplo,
se
você
copiar
uma
referência
mista
da
célula
A2
para
B3,
ela
se
ajustará
de
=A$1
para
=B$1.
Acontece
quando
em
uma
célula
indicamos
que
existem
valores
oriundos
de
células
de
outra
planilha.
Para
fazer
esse
tipo
de
referência
basta
digitar
o
nome
da
planilha,
seguido
de
“.”
e
o
endereço
da
célula.
EX: Planilha1.A2
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 110
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Calcular
ao
longo
de
várias
planilhas
Para
fazer
referência
a
um
intervalo
de
planilhas
em
uma
fórmula,
especifique
a
primeira
e
a
última
planilha
do
intervalo.
EX: =SOMA(Planilha1.A1:Planilha3.A1)
Referência externas
Quando
referimos
de
célula
de
planilhas
de
outras
pastas
de
trabalho.
Para
fazer
esse
tipo
de
referência
basta
informar
o
nome
do
outro
documento
entre
aspas
invertidas
simples,
depois
o
caractere
#
e,
em
seguida,
o
nome
da
planilha
do
outro
documento,
seguido
por
um
ponto
e
pelo
nome
da
célula.
Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1
Os comandos da barra de menu a seguir estão disponíveis para planilhas BrOffice.org Calc.
A
janela
do
documento
em
que
você
deseja
trabalhar
deve
estar
selecionada
para
que
seja
possível
usar
os
comandos
de
menu.
Da
mesma
forma,
é
necessário
selecionar
um
objeto
no
documento
para
poder
usar
os
comandos
de
menu
associados
a
esse
objeto.
Os
menus
são
contextuais,
o
que
significa
que
os
itens
de
menu
disponíveis
são
aqueles
que
são
relevantes
ao
trabalho
que
está
sendo
realizado
no
momento.
Se
o
cursor
estiver
localizado
em
um
texto,
todos
os
itens
de
menu
necessários
à
edição
do
texto
estarão
disponíveis.
Se
houver
figuras
selecionadas
em
um
documento,
você
verá
todos
os
itens
de
menu
que
podem
ser
usados
para
a
edição
de
figuras.
ARQUIVO
Contém
comandos
para
trabalhar
com
planilhas,
como
abrir,
fechar,
salvar
e
imprimir.
Para
encerrar
o
BrOffice.org,
clique
em
Sair.
EDITAR
Utilize
os
comandos
deste
menu
para
editar
planilhas
do
Calc;
por
exemplo,
para
copiar,
colar
e
excluir
o
conteúdo
de
uma
célula.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 111
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
EXIBIR
INSERIR
O
menu
Inserir
contém
comandos
para
a
inserção
de
novos
elementos
na
planilha
atual,
por
exemplo,
células,
linhas,
planilhas
e
nomes
de
células.
FORMATAR
O
menu
Formatar
contém
comandos
para
a
formatação
das
células
selecionadas,
dos
objetos
e
do
conteúdo
das
células
do
documento.
FERRAMENTAS
DADOS
Utilize
os
comandos
do
menu
Dados
para
editar
os
dados
da
planilha
atual.
Você
pode
definir
intervalos,
classificar
e
filtrar
os
dados,
calcular
resultados,
esquematizar
dados
e
abrir
o
Assistente
de
Dados.
JANELA
AJUDA
O menu da Ajuda permite iniciar e controlar o sistema de Ajuda de BrOffice.org.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 112
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Ícone
Nome
e
Função
da
Ferramenta
Fórmulas
são
equações
que
executam
cálculos
sobre
valores
na
planilha.
O
Calc
permite
iniciar
fórmulas
com
os
seguintes
caracteres:
• =
• +
• -‐
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.
=5+2*3
+5+2*3
Além
dos
operadores
aritméticos
simples,
o
Calc
suporta
fórmulas
mais
avançadas
através
de
funções.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 113
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Funções:
são
cálculos
já
pré-‐definidos
no
Calc,
para
executarmos
equações
matemáticas
complexas,
ou
equações
de
comparação,
referência,
condição,
contagem,
e
até
mesmo,
operações
com
texto.
Existem
funções
para
as
mais
diferentes
áreas
de
utilização
de
cálculos,
como
engenharia,
matemática
geral
e
financeira,
trigonometria,
geometria,
estatística,
contabilidade,
e
funções
gerais
como
as
que
trabalham
exclusivamente
com
hora
e
data,
com
texto
e
com
referências
condicionais.
Basicamente
qualquer
função
do
Calc
pode
ser
escrita
com
a
seguinte
Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na
qual
NOME_FUNÇÃO
é
o
nome
da
mesma
(cada
função
tem
o
seu)
e
os
ARGUMENTOS
são
informações
a
que
fazem
trabalhar
corretamente.
Algumas
funções
solicitam
um
argumento,
outras
podem
solicitar
vários
argumentos,
outras
funções
simplesmente
requerem
os
parênteses
vazios.
Se
alguma
função
necessita
de
mais
de
um
argumento,
eles
vêm
separados
por
;
(ponto
e
vírgula)
dentro
dos
parênteses.
Se,
no
lugar
do
;
(ponto
e
vírgula)
aparecer
um
sinal
de
:
(dois
pontos),
significa
que
estamos
apontando
para
um
intervalo
de
células
(ou
seja,
C4;C20
é
lido
como
C4
e
C20
e
a
expressão
C4:C20
é
lido
C4
até
C20,
incluindo
tudo
o
que
estiver
no
meio
delas).
Abaixo
uma
listagem
de
funções
usadas,
com
suas
explicações
e,
é
claro,
os
exemplos
de
como
utilizá-‐las.FÓRMULA
Uma
fórmula
é
uma
equação
que
efetua
cálculos
em
uma
célula.
Pode-‐se
criar
fórmulas
que
efetuam
operações
matemáticas
(adição,
subtração,
multiplicação)
ou
que
comparem
valores
(maior
que,
menor
que).
Para
efetuar
qualquer
combinação
de
cálculos
sempre
é
necessário
lembrar
que
o
Calc
obedece
a
prioridade
entre
as
operações.
Assim sendo, multiplicação e/ou divisão têm prioridade em relação à soma e/ou subtração.
O
Calc
primeiramente
irá
dividir
9
por
3
e,
depois,
somará
o
resultado
com
os
demais
números.
O
resultado
será
14,
o
que,
obviamente
não
corresponde
à
média.
Portanto, para obter o resultado correto, deve-‐se envolver a soma por parênteses: =(5 + 6 + 9)/3
Assim,
primeiramente
será
calculado
o
que
está
dentro
dos
parênteses
e,
depois,
o
resultado
será
dividido
por
3.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 114
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Segundo
a
precedência
de
operadores
(ordem
de
cálculos)
temos:
2°) Exponenciação
O Broffice.org Calc trabalha com os seguintes operadores matemáticos em fórmulas:
Operadores comparativos
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 115
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Operadores
de
texto
FUNÇÕES
=MÁXIMO(intervalol)
MÁXIMO
Retorna
o
maior
valor
das
células
do
argumento.
=MÁXIMO(A1:A9)
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 116
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
=MÍNIMO(D1:D9)
Você
pode
usar
esta
função
para
selecionar
um
valor
de
=MAIOR(matriz,
k)
acordo
com
a
sua
posição
relativa.
Por
exemplo,
você
pode
MAIOR
usar
MAIOR
para
obter
o
primeiro,
o
segundo
e
o
terceiro
resultados.
=MENOR(matriz,
k)
Use
esta
função
para
retornar
valores
com
uma
posição
MENOR
específica
relativa
em
um
conjunto
de
dados.
=ARRED(número;
contagem)
Arredonda
um
número
para
um
determinado
=ARRED(2,348;
2)
retorna
ARRED
número
de
casas
decimais.
2,35.
=ARRED(2,348;
0)
retorna
2.
=TRUNCAR(número;
contagem)
Trunca
um
número
ao
remover
casas
decimais.
TRUNCAR
=TRUNCAR(1,239;
2)
retorna
1,23.
O
dígito
9
é
descartado.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 117
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
ÍMPAR(núm)
-‐
Núm
-‐
é
o
valor
a
ser
arredondado.
Retorna
o
número
arredondado
para
cima
até
o
ÍMPAR
inteiro
ímpar
mais
próximo.
=ÍMPAR(1,5)
Arredonda
1,5
para
cima
até
o
número
inteiro
ímpar
mais
próximo
(3)
=PAR(1,5)
Arredonda
1,5
para
cima
para
o
Retorna
o
número
arredondado
para
o
inteiro
par
número
inteiro
par
mais
mais
próximo.
Esta
função
pode
ser
usada
para
PAR
próximo
(2)
processar
itens
que
aparecem
em
pares.
=PAR(3)
Arredonda
3
para
cima
para
o
número
inteiro
par
mais
próximo
(4)
=INT(8,9)
Arredonda
Arredonda
um
número
para
baixo
até
o
número
8,9
para
baixo
(8)
INT
inteiro
mais
próximo.
=INT(-‐8,9)
Arredonda
-‐
8,9
para
baixo
(-‐9)
=CONCATENAR(Texto
1;...;Texto
30)
=CONCATENAR("Bom
";"Dia
";"Sra.
";"Maria")
retornará
Combina
várias
sequências
de
caracteres
de
texto
Bom
Dia
Sra.
Maria.
CONCATENAR
em
apenas
uma
sequência
de
caracteres.
Também
podemos
unir
textos
de
duas
células
utilizando
o
“&.
Ex:
A1=
7
B1=
4
C1= A1&B1=74
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 118
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
contadas,
as
células
vazias
que
estiverem
dentro
do
intervalo
serão
ignoradas.
FUNÇÕES CONDICIONAIS
Essa
função
pode
retornar
um
resultado
ou
outro,
dependendo
se
a
condição
foi
ou
não
atendida.
=SE(TESTE;”verdadeiro”;”falso”)
Ex:
A B
FALSO)
Operador E
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 119
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Operador
OU
A B
Formatação Condicional
Ao
utilizar
o
comando
do
menu
Formatar
-‐
Formatação
condicional,
a
caixa
de
diálogo
permite
que
você
defina
até
três
condições
por
célula,
que
devem
ser
atendidas
para
que
as
células
selecionadas
tenham
um
formato
específico.
OBS:
Para
aplicar
a
formatação
condicional,
o
Autocalcular
deve
estar
ativado.
Escolha
Ferramentas
-‐
Conteúdo
da
célula
-‐
Autocalcular
(há
uma
marca
de
seleção
próxima
ao
comando
quando
Autocalcular
está
ativado).
Com
a
formatação
condicional,
você
pode,
por
exemplo,
realçar
os
totais
que
excedem
o
valor
médio
de
todos
os
totais.
Se
os
totais
se
alterarem,
a
formatação
também
se
alterará.
Não
será
preciso
aplicar
outros
estilos
manualmente.
1. Selecione as células às quais você deseja aplicar um estilo condicional.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 120
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
SOMASE
Adiciona
as
células
especificadas
por
critérios
específicos.
Esta
função
é
utilizada
para
localizar
um
intervalo
quando
você
procura
por
um
valor
determinado.
Sintaxe:
Intervalo
de
soma
é
o
intervalo
a
partir
do
qual
os
valores
serão
somados.
Se
esse
parâmetro
não
tiver
sido
indicado,
os
valores
encontrados
no
parâmetro
Intervalo
serão
somados.
CONT.SE
Retorna
o
número
de
células
que
atendem
a
determinados
critérios
dentro
de
um
intervalo
de
células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Critérios
indica
os
critérios
na
forma
de
um
número,
uma
expressão
ou
uma
sequência
de
caracteres.
Esses
critérios
determinam
quais
células
serão
contadas.
Você
também
pode
inserir
um
texto
de
pesquisa
na
forma
de
uma
expressão
regular,
por
exemplo,
"b*"
para
todas
as
palavras
que
começam
com
b.
Também
é
possível
indicar
um
intervalo
de
células
que
contém
o
critério
de
pesquisa.
Se
você
quiser
pesquisar
um
texto
literal,
coloque
o
texto
entre
aspas
duplas.
Exemplo:
A1:A10
é
um
intervalo
de
células
que
contém
os
números
de
2000
a
2009.
A
célula
B1
contém
o
número
2006.
Na
célula
B2,
você
insere
a
fórmula:
Marca
existente
no
canto
inferior
direito
da
célula
que
é
usada
para
copiar
e
criar
sequências,
para
isso,
basta
seguir
algumas
regras
para
o
preenchimento.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 121
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Ex:
Ao
digitar
o
valor
1
na
célula
A1
e
arrastar
o
canto
inferior
direto
da
célula
até
A5,
o
Calc
segue
sequência.
Mantenha
pressionada
a
tecla
Ctrl
e
arraste
o
canto
inferior
direito
se
desejar
copiar
os
valores.
As
células
serão
preenchidas
com
o
padrão
aritmético
reconhecido
nos
números.
Para
isso,
o
usuário
digita
na
célula
A1
e
A2
os
valores
1
e
3
respectivamente,
seleciona
as
células
e
arrasta
o
canto
inferior
direito
da
célula.
Caso
o
usuário
digite
em
uma
célula
meses,
dias
da
semana
ou
data
o
Broffice.org
Calc
também
segue
sequência.
Podemos
também,
ao
invés
de
clicar
e
arrasta
a
alça,
simplesmente
aplicar
um
clique
duplo
na
alça,
o
efeito
é
praticamente
o
mesmo,
ele
preencherá
as
células
(até
onde
o
vizinho
da
esquerda
foi...)
na
sequência.
Observe
o
exemplo:
Ao
aplicarmos
o
clique
duplo
na
alça
o
efeito
é:
Note
que
as
células
foram
preenchidas
na
sequência
até
a
célula
B5
(o
vizinho
da
esquerda
ia
até
A5).
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 122
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
E
se
o
conteúdo
da
célula
fosse
uma
fórmula?
Quando
utilizamos
a
alça
e
o
conteúdo
da
célula
é
uma
fórmula,
também
irá
ocorrer
o
preenchimento,
só
que
neste
caso,
vamos
observar
que
as
referências
de
células
usadas
na
fórmula
irão
sofrer
ajustes
conforme
a
célula
para
onde
estamos
arrastando
a
alça,
observe
a
figura:
Conforme
a
célula
para
onde
você
arrasta
a
alça,
ocorre
uma
variação
na
formula.
Este
tipo
de
atualização
também
ocorre
no
processo
de
copiar
e
colar,
tanto
por
tecla
de
atalho,
quanto
pelo
menu
de
opções
ou
através
de
botões
da
barra
de
ferramentas.
No
BrOffice.org
Calc
você
pode
proteger
planilhas
e
o
documento
como
um
todo.
Escolha
se
as
células
devem
ser
protegidas
contra
alterações
acidentais,
se
podem
ser
exibidas
no
Calc,
se
são
visíveis
ou
se
podem
ser
impressas.
A
proteção
pode
ser
feita
por
meio
de
uma
senha,
mas
não
é
obrigatório.
Se
você
atribuiu
uma
senha,
a
proteção
só
pode
ser
removida
quando
a
senha
correta
for
inserida.
OBS:
A
proteção
para
células
com
o
atributo
Protegido
só
será
efetiva
quando
você
proteger
a
planilha
inteira.
Nas
condições
padrão,
cada
célula
tem
um
atributo
Protegido,
Portanto,
você
deve
remover
o
atributo
seletivamente
para
as
células
onde
o
usuário
quer
fazer
alterações.
Proteja
então
a
tabela
inteira
e
salve
seu
documento.
Passos:
2. Escolha Formatar -‐ Células e clique na guia Proteção de célula.
• Selecione Protegida para impedir alterações no conteúdo e no formato de uma célula.
• Selecione Ocultar fórmula para ocultar e proteger as fórmulas contra alterações.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 123
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
• Selecione
Ocultar
ao
imprimir
para
ocultar
as
células
protegidas
no
documento
impresso.
As
células
não
estão
ocultas
na
tela.
Para
proteger
células
para
que
não
sejam
alteradas
/
visualizadas
/
impressas
de
acordo
com
as
configurações
na
caixa
de
diálogo
Formatar
-‐
Células,
escolha
Ferramentas
–
Proteger
documento
-‐
Planilha.
Para
evitar
que
estrutura
do
documento
seja
alterada,
como
por
exemplo
a
contagem,
os
nomes
e
a
ordem
das
planilhas,
escolha
Ferramentas
-‐
Proteger
documento
-‐
Documento.
Aplicar filtros
Os
filtros
e
filtros
avançados
permitem
que
você
assegure
que
somente
certas
linhas
(registros)
de
um
intervalo
de
dados
fiquem
visíveis.
Nos
documentos
de
planilhas
do
BrOffice.org,
há
várias
possibilidades
para
a
aplicação
de
filtros.
1.
Uma
das
utilizações
para
a
função
Autofiltro
do
Menu
DADOS
é
a
de
rapidamente
restringir
a
exibição
de
registros
com
entradas
idênticas
em
um
campo
de
dados.
2.
Na
caixa
de
diálogo
Filtro
padrão,
você
também
pode
definir
intervalos
que
contenham
os
valores
em
determinados
campos
de
dados.
É
possível
utilizar
o
filtro
padrão
para
conectar
até
três
condições
com
um
operador
lógico
E
ou
OU.
3.
O
Filtro
avançado
excede
a
restrição
de
três
condições
e
permite
até
oito
condições
de
filtro.
Com
os
filtros
avançados,
você
insere
as
condições
diretamente
na
planilha.
Para
remover
um
filtro,
de
forma
voltar
a
ver
todas
as
células,
clique
dentro
da
área
onde
filtro
foi
aplicado
e
escolha
Dados
-‐
Filtro
-‐
Remover
filtro.
1. Para inserir uma quebra de linha em uma célula da planilha, pressione as teclas Ctrl+Enter.
Esse
procedimento
só
funcionará
quando
o
cursor
de
edição
de
texto
estiver
na
célula,
e
não
em
uma
linha
de
entrada.
Portanto,
primeiro
clique
duas
vezes
na
célula.
Em
seguida,
clique
na
posição
de
texto
em
que
deseja
inserir
a
quebra
de
linha.
Formatar células do BrOffice.org Calc para quebra automática de linha
1. Selecione as células em que deseja inserir uma quebra automática de linha.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 124
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Mensagens
de
erros
#VALOR!:
Este
erro
é
apresentado
quando
criamos
uma
fórmula
que
aponta
para
uma
referência
que
possui
TEXTO.
Esse
erro
não
é
apresentado
quando
utilizamos
uma
função,
apenas
quando
foi
utilizada
uma
fórmula.
#NOME!: Este erro ocorre quando digitamos errado o nome de uma função.
#
DIV/0!:
O
Calc
apresenta
este
erro
quando,
em
algum
momento
do
trabalho,
enviamos
uma
solicitação
para
que
ele
use
0
(zero)
como
divisor
em
alguma
fórmula.
# REF!: Este erro ocorre quando a referência de célula não existe na planilha.
Ctrl+End Move o cursor para a última célula que contém dados na planilha.
Ctrl+Seta
para
a
Move
o
cursor
para
o
canto
esquerdo
do
intervalo
de
dados
atual.
Se
a
coluna
à
esquerda
esquerda
da
célula
que
contém
o
cursor
estiver
vazia,
o
cursor
se
moverá
para
a
esquerda
da
próxima
coluna
que
contenha
dados.
Ctrl+Seta
para
a
Move
o
cursor
para
o
canto
direito
do
intervalo
de
dados
atual.
Se
a
coluna
à
direita
da
direita
célula
que
contém
o
cursor
estiver
vazia,
o
cursor
se
moverá
para
a
direita
da
próxima
coluna
que
contenha
dados.
Ctrl+Seta
para
Move
o
cursor
para
o
canto
superior
do
intervalo
de
dados
atual.
Se
a
linha
acima
da
cima
célula
que
contém
o
cursor
estiver
vazia,
o
cursor
se
moverá
para
cima
da
próxima
linha
que
contenha
dados.
Ctrl+Seta
para
Move
o
cursor
para
o
canto
inferior
do
intervalo
de
dados
atual.
Se
a
linha
abaixo
da
cima
célula
que
contém
o
cursor
estiver
vazia,
o
cursor
se
moverá
para
baixo
da
próxima
linha
que
contenha
dados.
Ctrl+Shift+Seta
Seleciona
todas
as
células
contendo
dados
da
célula
atual
até
o
fim
do
intervalo
contínuo
das
células
de
dados,
na
direção
da
seta
pressionada.
Um
intervalo
de
células
retangular
será
selecionado
se
esse
grupo
de
teclas
for
usado
para
selecionar
linhas
e
colunas
ao
mesmo
tempo.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 125
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Ctrl+Page
Down
Move
uma
planilha
para
a
direita.
Alt + Page Down Move uma página de tela para a direita.
Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas serão rejeitadas.
A
regra
de
validade
é
ativada
quando
um
novo
valor
é
inserido.
Se
um
valor
inválido
já
tiver
sido
inserido
na
célula
ou
se
você
inserir
um
valor
pelo
método
arrastar
e
soltar
ou
copiar
e
colar,
a
regra
de
validade
não
terá
efeito.
Você
pode
escolher
Ferramentas
-‐
Detetive
a
qualquer
momento
e
escolher
o
comando
Marcar
dados
inválidos
para
exibir
quais
células
contém
valores
inválidos.
1. Selecione as células para as quais você deseja definir uma nova regra de validade.
3. Na página da guia Critério, insira as condições para novos valores inseridos nas células.
Se
houver
linhas
ou
colunas
longas
de
dados
que
vão
além
da
área
visível
na
planilha,
será
possível
congelá-‐las.
Isso
permite
que
as
colunas
ou
linhas
sejam
vistas
quando
você
percorre
o
resto
dos
dados.
1.
Selecione
a
linha
abaixo
ou
a
coluna
à
direita
da
linha
ou
coluna
que
você
deseja
incluir
na
região
congelada.
Todas
as
linhas
acima
ou
todas
as
colunas
à
esquerda
da
seleção
serão
congeladas.
Para
congelar
horizontalmente
e
verticalmente,
selecione
a
célula
que
está
abaixo
da
linha
e
à
direita
da
coluna
que
você
deseja
congelar.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 126
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
14
–
EXCEL
2010
O
Excel®
2010
faz
parte
do
pacote
de
produtividade
Microsoft®
Office
System
de
2010,
que
sucede
ao
Office
2007.
Relativamente
à
versão
anterior
(Excel
2007),
o
novo
programa
introduz
inúmeras
alterações,
a
maioria
das
quais
são
ao
nível
da
facilidade
de
utilização.
Um
documento
no
Excel
chama-‐se
pasta;
cada
pasta
pode
ter
uma
ou
mais
planilhas
(de
cálculo).
A
predefinição
do
programa
é
a
de
criar
automaticamente
três
planilhas
em
branco
para
cada
pasta
nova.
Nova
adição
dos
programas
do
Microsoft
Office
2010,
o
modo
de
exibição
Backstage
é
a
última
inovação
da
interface
de
usuário
do
Microsoft
Office
Fluent
e
um
recurso
complementar
para
a
faixa
de
opções.
Acessível
com
um
clique
no
menu
Arquivo,
o
modo
de
exibição
Backstage
é
o
local
onde
você
abre,
salva,
imprime,
compartilha
e
gerencia
arquivos,
bem
como
define
as
opções
do
programa.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 127
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Acesse
as
ferramentas
certas,
na
hora
certa
Recursos
novos
e
aprimorados
podem
ajudar
no
aumento
da
produção,
mas
apenas
se
você
encontrá-‐los
quando
precisar
deles.
Assim
como
os
demais
programas
do
Microsoft
Office
2010,
o
Excel
2010
inclui
a
interface
do
Microsoft
Office
Fluent,
que
consiste
em
um
sistema
visual
personalizável
de
ferramentas
e
comandos.
Introduzida
pela
primeira
vez
no
Excel
2007,
a
faixa
de
opções
torna
fácil
encontrar
comandos
e
recursos
que
anteriormente
ficavam
escondidos
em
menus
complexos
e
barras
de
ferramentas.
Embora
fosse
possível
adicionar
comandos
a
uma
Barra
de
Ferramentas
de
Acesso
Rápido
no
Excel
2007,
você
não
podia
adicionar
suas
próprias
guias
ou
grupos
na
faixa
de
opções.
Entretanto,
no
Excel
2010,
você
pode
criar
suas
próprias
guias
e
grupos,
bem
como
renomear
ou
alterar
a
ordem
de
guias
e
grupos
internos.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 128
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 129
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 130
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 131
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
-‐
Guia
Dados
Depois
de
introduzidos
os
valores
necessários
na
folha
de
cálculo,
podemos
realizar
todo
o
tipo
de
cálculos
através
de
operadores
aritméticos
(soma,
subtração,
multiplicação,
divisão…)
e,
sobretudo,
do
uso
de
funções.
Para
indicarmos
que
determinada
célula
vai
servir
para
realizar
um
cálculo,
devemos
sempre
por
começar
por
introduzir
o
sinal
de
igual
“=”.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 132
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
No
caso
de
pretendermos
apenas
realizar
cálculos
simples,
com
poucas
células,
é
possível
realizar
operações
básicas
indicando
simplesmente
o
nome
das
células
e
a
operação
a
realizar.
Por
exemplo,
ao
introduzir
=E5+E6,
estamos
somando
os
valores
das
células
E5
e
E6;
quando
alterar
os
valores
nalgumas
destas
células,
o
resultado
altera-‐se
automaticamente.
Dica: Podemos criar fórmulas com operações mais complexas, como, por exemplo: =(E5-‐E6)*E4-‐E2^E7
Observe
que
neste
caso
são
apresentados
diversos
operadores
matemáticos
e
para
a
sua
resolução
o
Excel
segue
a
ordem
de
prioridade
matemática
3º Resolução da multiplicação “*” ou divisão “/” o que aparecer primeiro.
4º Resolução da adição “+” ou subtração “-‐” o que aparecer primeiro.
+ SOMA
-‐ SUBTRAÇÃO
* MULTIPLICAÇÃO
/ DIVISÃO
^ EXPONENCIAÇÃO
Operadores
de
comparação
–
Permite
comparar
dois
valores,
apresentando
como
resultado
um
valor
lógico,
como
verdadeiro
ou
falso.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 133
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Operador
de
concatenação
de
texto
–
Este
operador
usa
o
‘E’
comercial
(&)
para
associar
ou
concatenar,
ou
seja,
estabelecer
relação
entre
uma
ou
mais
sequências
de
caracteres
de
texto
para
produzir
um
único
texto.
Operadores de referência – Permite combinar intervalos de células para cálculos.
Operador
de
intervalo,
que
produz
uma
referência
para
todas
as
:
(dois-‐pontos)
células
entre
duas
referências,
incluindo
as
duas
referências
(B5:B15).
Fórmulas
são
equações
que
executam
cálculos
sobre
valores
na
planilha.
O
Excel
permite
iniciar
fórmulas
com
os
seguintes
caracteres:
• =
• +
• -‐
• @
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.
=5+2*3
+5+2*3
@SOMA(5+2*3)
Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções.
Funções:
são
cálculos
já
pré-‐definidos
no
Excel,
para
executarmos
equações
matemáticas
complexas,
ou
equações
de
comparação,
referência,
condição,
contagem,
e
até
mesmo,
operações
com
texto.
Existem
funções
para
as
mais
diferentes
áreas
de
utilização
de
cálculos,
como
engenharia,
matemática
geral
e
financeira,
trigonometria,
geometria,
estatística,
contabilidade,
e
funções
gerais
como
as
que
trabalham
exclusivamente
com
hora
e
data,
com
texto
e
com
referências
condicionais.
Basicamente
qualquer
função
do
Excel
pode
ser
escrita
com
a
seguinte
Sintaxe:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 134
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
=NOME_FUNÇÃO
(ARGUMENTOS)
Na
qual
NOME_FUNÇÃO
é
o
nome
da
mesma
(cada
função
tem
o
seu)
e
os
ARGUMENTOS
são
informações
a
que
fazem
trabalhar
corretamente.
Algumas
funções
solicitam
um
argumento,
outras
podem
solicitar
vários
argumentos,
outras
funções
simplesmente
requerem
os
parênteses
vazios.
Se
alguma
função
necessita
de
mais
de
um
argumento,
eles
vêm
separados
por
;
(ponto
e
vírgula)
dentro
dos
parênteses.
Se,
no
lugar
do
;
(ponto
e
vírgula)
aparecer
um
sinal
de
:
(dois
pontos),
significa
que
estamos
apontando
para
um
intervalo
de
células
(ou
seja,
C4;C20
é
lido
como
C4
e
C20
e
a
expressão
C4:C20
é
lido
C4
até
C20,
incluindo
tudo
o
que
estiver
no
meio
delas).
Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-‐las.
=MÁXIMO(intervalol)
MÁXIMO
Retorna
o
maior
valor
das
células
do
argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO
Retorna
o
menor
valor
das
células
do
argumento.
=MÍNIMO(D1:D9)
Você
pode
usar
esta
função
para
selecionar
um
valor
de
=MAIOR(matriz,
k)
acordo
com
a
sua
posição
relativa.
Por
exemplo,
você
pode
MAIOR
usar
MAIOR
para
obter
o
primeiro,
o
segundo
e
o
terceiro
resultados.
=MENOR(matriz,
k)
Use
esta
função
para
retornar
valores
com
uma
posição
MENOR
específica
relativa
em
um
conjunto
de
dados.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 135
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
metade
possui
valores
menores.
Retorna
o
valor
que
ocorre
com
mais
frequência
em
uma
MODO
=MODO(A1:A7)
matriz
ou
intervalo
de
dados.
=ARRED(número;
contagem)
Arredonda
um
número
para
um
determinado
=ARRED(2,348;
2)
retorna
ARRED
número
de
casas
decimais.
2,35.
=ARRED(2,348;
0)
retorna
2.
=TRUNCAR(número;
contagem)
Trunca
um
número
ao
remover
casas
decimais.
TRUNCAR
=TRUNCAR(1,239;
2)
retorna
1,23.
O
dígito
9
é
descartado.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 136
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
ÍMPAR(núm)
-‐
Núm
-‐
é
o
valor
a
ser
arredondado.
Retorna
o
número
arredondado
para
cima
até
o
ÍMPAR
inteiro
ímpar
mais
próximo.
=ÍMPAR(1,5)
Arredonda
1,5
para
cima
até
o
número
inteiro
ímpar
mais
próximo
(3)
=PAR(1,5)
Arredonda
1,5
para
cima
para
o
Retorna
o
número
arredondado
para
o
inteiro
par
número
inteiro
par
mais
mais
próximo.
Esta
função
pode
ser
usada
para
PAR
próximo
(2)
processar
itens
que
aparecem
em
pares.
=PAR(3)
Arredonda
3
para
cima
para
o
número
inteiro
par
mais
próximo
(4)
=INT(8,9)
Arredonda
Arredonda
um
número
para
baixo
até
o
número
8,9
para
baixo
(8)
INT
inteiro
mais
próximo.
=INT(-‐8,9)
Arredonda
-‐
8,9
para
baixo
(-‐9)
=CONCATENAR(Texto
1;...;Texto
30)
=CONCATENAR("Bom
";"Dia
";"Sra.
";"Maria")
retornará
Combina
várias
sequências
de
caracteres
de
texto
Bom
Dia
Sra.
Maria.
CONCATENAR
em
apenas
uma
sequência
de
caracteres.
Também
podemos
unir
textos
de
duas
células
utilizando
o
“&.
Ex:
A1=
7
B1=
4
C1= A1&B1=74
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 137
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
serão
ignoradas.
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;”V”;”F”)
Ex:
Caso
o
usuário
clica
na
célula
F3
e
digite
=SE(E3>=6;
“Aprovado”;
“Reprovado”)
ao
teclar
<enter>
o
resultado
será:
Aprovado
Operador E
Operador OU
Retorna
VERDADEIRO
se
qualquer
argumento
for
VERDADEIRO;
retorna
FALSO
se
todos
os
argumentos
forem
FALSOS.
A B
=
OU
(1
+
1
=
1;
2+2
=
5)
Todos
os
argumentos
são
avaliados
como
FALSO
(FALSO)
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 138
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
SOMASE
Adiciona
as
células
especificadas
por
critérios
específicos.
Esta
função
é
utilizada
para
localizar
um
intervalo
quando
você
procura
por
um
valor
determinado.
Sintaxe:
Critérios
é
a
célula
onde
o
critério
de
pesquisa
é
mostrado,
ou
o
próprio
critério
de
pesquisa.
Se
o
critério
for
escrito
na
fórmula,
terá
de
ser
encerrado
por
aspas.
Intervalo
de
soma
é
o
intervalo
a
partir
do
qual
os
valores
serão
somados.
Se
esse
parâmetro
não
tiver
sido
indicado,
os
valores
encontrados
no
parâmetro
Intervalo
serão
somados.
CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Critérios
indica
os
critérios
na
forma
de
um
número,
uma
expressão
ou
uma
seqüência
de
caracteres.
Esses
critérios
determinam
quais
células
serão
contadas.
Você
também
pode
inserir
um
texto
de
pesquisa
na
forma
de
uma
expressão
regular,
por
exemplo,
"b*"
para
todas
as
palavras
que
começam
com
b.
Também
é
possível
indicar
um
intervalo
de
células
que
contém
o
critério
de
pesquisa.
Se
você
quiser
pesquisar
um
texto
literal,
coloque
o
texto
entre
aspas
duplas.
Exemplo:
A1:A10
é
um
intervalo
de
células
que
contém
os
números
de
2000
a
2009.
A
célula
B1
contém
o
número
2006.
Na
célula
B2,
você
insere
a
fórmula:
Podemos
usar
a
alça
de
preenchimento
para
completar
uma
lista,
para
isso,
basta
seguir
algumas
regras
para
o
preenchimento.
A
alça
de
preenchimento
está
no
canto
inferior
direito
de
cada
célula.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 139
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
E
como
isto
funciona?
Basta
escrever
qualquer
valor
em
uma
célula
e
arrastar
pela
alça
para
qualquer
direção
(acima,
abaixo,
direita
ou
esquerda).
Na
maioria
dos
casos,
o
Excel
irá
copiar
o
valor
contido
na
célula
para
as
demais.
Ex:
Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado.
Caso
o
usuário
deseje
seguir
sequência,
o
usuário
pode
digitar
na
célula
A1e
A2
os
valores
1
e
2
respectivamente,
selecionar
as
células
e
arrastar
o
canto
inferior
direito
da
célula.
Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência.
Podemos
também,
ao
invés
de
clicar
e
arrasta
a
alça,
simplesmente
aplicar
um
clique
duplo
na
alça,
o
efeito
é
praticamente
o
mesmo,
ele
preencherá
as
células
(até
onde
o
vizinho
da
esquerda
foi...)
na
sequência.
Observe
o
exemplo:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 140
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Ao
aplicarmos
o
clique
duplo
na
alça
o
efeito
é:
Note
que
as
células
foram
preenchidas
na
seqüência
até
a
célula
B5
(o
vizinho
da
esquerda
ia
até
A5).
Quando
utilizamos
a
alça
e
o
conteúdo
da
célula
é
uma
fórmula,
também
irá
ocorrer
o
preenchimento,
só
que
neste
caso,
vamos
observar
que
as
referências
de
células
usadas
na
fórmula
irão
sofrer
ajustes
conforme
a
célula
para
onde
estamos
arrastando
a
alça,
observe
a
figura:
Conforme
a
célula
para
onde
você
arrasta
a
alça,
ocorre
uma
variação
na
formula.
Este
tipo
de
atualização
também
ocorre
no
processo
de
copiar
e
colar,
tanto
por
tecla
de
atalho,
quanto
pelo
menu
de
opções
ou
através
de
botões
da
barra
de
ferramentas.
Referência Circular
Quando
uma
fórmula
volta
a
fazer
referência
à
sua
própria
célula,
tanto
direta
como
indiretamente,
este
processo
chama-‐se
referência
circular.
Ex: A3=SOMA(A1:A3)
Quando
você
move
uma
fórmula,
as
referências
de
célula
dentro
da
fórmula
não
são
alteradas.
Quando
copia
uma
fórmula,
as
referências
de
célula
podem
se
alterar
com
base
no
tipo
de
referência
usado.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 141
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Referências
relativas
Uma
referência
relativa
em
uma
fórmula,
como
A1,
é
baseada
na
posição
relativa
da
célula
que
contém
a
fórmula
e
da
célula
à
qual
a
referência
se
refere.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
será
alterada.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
se
ajustará
automaticamente.
Por
padrão,
novas
fórmulas
usam
referências
relativas.
Por
exemplo,
se
você
copiar
uma
referência
relativa
que
está
na
célula
B2
para
a
célula
B3,
a
referência
será
automaticamente
ajustada
de
=A1
para
=A2.
Referências absolutas
Uma
referência
absoluta
de
célula
em
uma
fórmula,
como
$A$1,
sempre
se
refere
a
uma
célula
em
um
local
específico.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
absoluta
permanecerá
a
mesma.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
absoluta
não
se
ajustará.
Por
padrão,
novas
fórmulas
usam
referências
relativas
e
você
precisa
trocá-‐las
para
referências
absolutas.
Por
exemplo,
se
você
copiar
uma
referência
absoluta
na
célula
B2
para
a
célula
B3,
ela
permanecerá
a
mesma
em
ambas
as
células
=$A$1.
§ Referências mistas
Uma
referência
mista
tem
uma
coluna
absoluta
e
linha
relativa,
ou
linha
absoluta
e
coluna
relativa.
Uma
referência
de
coluna
absoluta
tem
o
formato
$A1,
$B1
e
assim
por
diante.
Uma
referência
de
linha
absoluta
tem
o
formato
A$1,
B$1
e
assim
por
diante.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
relativa
será
alterada
e
a
referência
absoluta
não
se
alterará.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
relativa
se
ajustará
automaticamente
e
a
referência
absoluta
não
se
ajustará.
Por
exemplo,
se
você
copiar
uma
referência
mista
da
célula
A2
para
B3,
ela
se
ajustará
de
=A$1
para
=B$1.
§ Referência 3D
Se
você
quiser
analisar
dados
na
mesma
célula
ou
intervalo
de
células
em
várias
planilhas
dentro
da
pasta
de
trabalho,
use
a
referência
3D.
Uma
referência
3D
inclui
a
referência
de
célula
ou
intervalo,
precedida
por
um
intervalo
de
nomes
de
planilhas.
O
Excel
usa
qualquer
planilha
armazenada
entre
os
nomes
iniciais
e
finais
da
referência.
Por
exemplo,
=SOMA(Planilha2:Planilha13!B5)
soma
todos
os
valores
contidos
na
célula
B5
em
todas
as
planilhas
do
intervalo
incluindo
a
Planilha
2
e
Planilha
13.
Acontece
quando
em
uma
célula
indicamos
que
existem
valores
oriundos
de
células
de
outra
planilha.
Para
fazer
esse
tipo
de
referência
basta
digitar
o
nome
da
planilha,
seguido
de
“!”
e
o
endereço
da
célula.
EX: Plan2!A2
§ Referência externas
Quando
referimos
de
célula
de
planilhas
de
outras
pastas
de
trabalho.
Para
fazer
esse
tipo
de
referência
basta
informar
o
nome
da
pasta
entre
[
]
seguido
do
nome
da
planilha
e
do
endereço
da
célula.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 142
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Ex:
[pasta1]plan1!c3
Em
algumas
situações
ao
tentarmos
realizar
uma
cópia,
ou
ao
criarmos
uma
determinada
função,
acabamos
gerando
um
erro,
este
é
sinalizado
na
própria
célula
ou
na
barra
de
status
por
uma
mensagem
de
erro,
segue
abaixo
uma
relação
das
mensagens
mais
comuns:
#VALOR!:
Este
erro
é
apresentado
quando
criamos
uma
fórmula
que
aponta
para
uma
referência
que
possui
TEXTO.
Esse
erro
não
é
apresentado
quando
utilizamos
uma
função,
apenas
quando
foi
utilizada
uma
fórmula.
#NOME!: Este erro ocorre quando digitamos errado o nome de uma função.
#
DIV/0!:
O
Excel
apresenta
este
erro
quando,
em
algum
momento
do
trabalho,
enviamos
uma
solicitação
para
que
ele
use
0
(zero)
como
divisor
em
alguma
fórmula.
# REF!: Este erro ocorre quando a referência de célula não existe na planilha.
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 143
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
EXCEL
2007
O
Excel®
2007
faz
parte
do
pacote
de
produtividade
Microsoft®
Office
System
de
2007,
que
sucede
ao
Office
2003.
Relativamente
à
versão
anterior
(Excel
2003),
o
novo
programa
introduz
inúmeras
alterações,
a
maioria
das
quais
são
ao
nível
da
facilidade
de
utilização.
O
produto
é
mais
fácil
de
usar,
através
de
um
novo
paradigma
de
interface,
que
substitui
os
familiares
menus
por
uma
aba
(guia
orientada)
que
agrupa
os
comandos
principais
que
são
necessários
de
acordo
com
o
que
desejamos
fazer.
Contudo,
se
esta
nova
interface
é
mais
fácil
de
usar,
sobretudo
para
quem
não
conhece
o
Excel,
ela
requer
alguma
habituação
para
os
utilizadores
que
já
estavam
familiarizados
com
as
versões
anteriores.
Um
documento
no
Excel
chama-‐se
pasta;
cada
pasta
pode
ter
uma
ou
mais
planilhas
(de
cálculo).
A
predefinição
do
programa
é
a
de
criar
automaticamente
três
planilhas
em
branco
para
cada
pasta
nova.
03 04 01
05
02
07 08
06
10
09
16 17
11 13 15
12 14
9. Título de linhas (1, 2, 3, …) colunas (A, B, C, …)
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 144
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
11.
Separadores
de
folhas
Nas
principais
aplicações
do
Office,
casos
do
Excel
e
Word,
a
Microsoft
criou
um
novo
conceito
de
interface
gráfica,
reunindo
numa
só
ferramenta,
designada
guias,
o
que
anteriormente
estava
dividido
entre
barra
de
menus
e
a
barra
de
ferramentas.
Além
de
reunir
estas
funcionalidades,
a
guia
possui
comandos
e
ícones
de
diferentes
tamanhos,
de
acordo
com
a
sua
importância.
O
programa
detecta
automaticamente
o
que
pretendemos
fazer
num
dado
momento
e
passa
para
primeiro
plano
a
guia
respectiva.
Tanto
no
Word
como
no
Excel
existem
sete
guias,
mais
uma
oitava,
chamado
Desenvolvedor,
que
pode
ser
ativada
a
partir
das
opções
de
personalização
e
que
se
destina
a
pessoas
que
criem
macros
(conjunto
de
instruções
complexas)
com
o
Excel.
Sempre
que
possível,
as
guias
usadas
nas
diversas
aplicações
do
Office
retêm
os
mesmos
nomes
e
as
mesmas
posições
relativas.
Por
exemplo,
quer
no
Word
quer
no
Excel,
as
guias
Inicio,
Inserir
e
Layout
de
página
são
as
três
primeiras
da
esquerda
para
a
direita,
e
as
guias
Revisão
Exibição
e
Desenvolvedor
são
as
três
últimas.
A
exibição
de
cada
guia
pode
ser
alternada
manualmente,
com
um
clique
do
mouse
sobre
o
separador
respectivo.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 145
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 146
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 147
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
-‐
Guia
Fórmulas
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 148
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
O
BOTÃO
DO
OFFICE
Do lado esquerdo do friso do Excel, está um botão de forma circular com o símbolo do Office.
É
neste
que
se
agrupam
muitas
funcionalidades
que
antes
sem
encontravam
no
menu
Arquivo
do
Excel
2003,
tais
como:
Abrir,
Salvar,
Imprimir,
etc.
Experimente
passar
com
o
cursor
do
mouse
sobre
o
botão,
mas
sem
clicar.
As
três
primeiras
opções
(Novo,
Abrir
e
Salvar)
e
a
última
(Fechar)
são
diretas;
as
restantes,
que
têm
uma
pequena
seta
(triângulo)
à
frente,
têm
subopções.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 149
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Comando
Abrir
(CTRL
+
A)
Podemos
escolher
uma
das
opções
do
lado
direito,
que
são
as
mais
usadas.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 150
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Comando
Imprimir
(CTRL
+
P)
Podemos
escolher,
do
lado
direito,
uma
das
opções
relacionadas
com
a
impressão:
imprimir,
impressão
rápida
(ou
seja,
direta
para
a
impressora,
sem
caixa
de
diálogo)
e
pré-‐visualização
da
página
a
imprimir.
Comando Preparar
Tal
comando
reúne
funcionalidades
relacionadas
com
as
propriedades
do
documento
(autor,
título,
etc.)
e
possibilidades
de
proteção,
entre
outras.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 151
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Comando
Enviar
Destina-‐se a enviar o seu documento para outra pessoa através de correio eletrônico ou fax.
Comando Publicar
Especialmente
útil
para
utilizadores
empresariais
que
possuam
servidores
ou
outras
áreas
compartilhadas
onde
os
seus
documentos
possam
ser
usados
por
mais
do
que
uma
pessoa.
Ao
lado
do
botão
do
Office
e
por
cima
do
friso,
existe
uma
área
chamada
Barra
de
Ferramentas
de
Acesso
Rápido,
cuja
predefinição
inclui
três
ícones
mas
que
pode
ser
personalizada
com
mais
alguns.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 152
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Comando
Zoom
O
comando
Zoom,
no
extremo
direito
da
Barra
de
estado,
permite
ajustar
o
documento
à
janela
do
Excel.
Pode
clicar
e
arrastar
o
cursor
central
para
ajustar
dinamicamente
o
tamanho
da
página
ou
pode
clicar
nos
sinais
(+)
e
(-‐)
de
cada
um
dos
lados,
de
forma
a
aumentar
ou
diminuir
o
tamanho
da
página
em
incrementos
de
10%.
Isto
pode
ser
útil
quando
tiver
uma
folha
de
cálculo
muito
grande
e
necessitar
de
ter
uma
visão
geral
do
seu
conteúdo.
Depois
de
introduzidos
os
valores
necessários
na
folha
de
cálculo,
podemos
realizar
todo
o
tipo
de
cálculos
através
de
operadores
aritméticos
(soma,
subtração,
multiplicação,
divisão…)
e,
sobretudo,
do
uso
de
funções.
Para
indicarmos
que
determinada
célula
vai
servir
para
realizar
um
cálculo,
devemos
sempre
por
começar
por
introduzir
o
sinal
de
igual
“=”.
No
caso
de
pretendermos
apenas
realizar
cálculos
simples,
com
poucas
células,
é
possível
realizar
operações
básicas
indicando
simplesmente
o
nome
das
células
e
a
operação
a
realizar.
Por
exemplo,
ao
introduzir
=E5+E6,
estamos
somando
os
valores
das
células
E5
e
E6;
quando
alterar
os
valores
nalgumas
destas
células,
o
resultado
altera-‐se
automaticamente.
Dica: Podemos criar fórmulas com operações mais complexas, como, por exemplo: =(E5-‐E6)*E4-‐E2^E7
Observe
que
neste
caso
são
apresentados
diversos
operadores
matemáticos
e
para
a
sua
resolução
o
Excel
segue
a
odem
de
prioridade
matemática
3º Resolução da muliplicação “*” ou divisão “/” o que aparecer primeiro.
4º Resolução da adição “+” ou subtração “-‐” o que aparecer primeiro.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 153
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
+
SOMA
-‐ SUBTRAÇÃO
* MULTIPLICAÇÃO
/ DIVISÃO
^ EXPONENCIAÇÃO
Operadores
de
comparação
–
Permite
comparar
dois
valores,
apresentando
como
resultado
um
valor
lógico,
como
verdadeiro
ou
falso.
Operador
de
concatenação
de
texto
–
Este
operador
usa
o
‘E’
comercial
(&)
para
associar
ou
concatenar,
ou
seja,
estabelecer
relação
entre
uma
ou
mais
sequências
de
caracteres
de
texto
para
produzir
um
único
texto.
Operadores de referência – Permite combinar intervalos de células para cálculos.
Fórmulas
são
equações
que
executam
cálculos
sobre
valores
na
planilha.
O
Excel
permite
iniciar
fórmulas
com
os
seguintes
caracteres:
• =
• +
• -‐
• @
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 154
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Por
exemplo,
as
fórmulas
a
seguir
multiplicam
2
por
3
e
depois
adicionam
5
ao
resultado.
=5+2*3
+5+2*3
@SOMA(5+2*3)
Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções.
Funções:
são
cálculos
já
pré-‐definidos
no
Excel,
para
executarmos
equações
matemáticas
complexas,
ou
equações
de
comparação,
referência,
condição,
contagem,
e
até
mesmo,
operações
com
texto.
Existem
funções
para
as
mais
diferentes
áreas
de
utilização
de
cálculos,
como
engenharia,
matemática
geral
e
financeira,
trigonometria,
geometria,
estatística,
contabilidade,
e
funções
gerais
como
as
que
trabalham
exclusivamente
com
hora
e
data,
com
texto
e
com
referências
condicionais.
Basicamente
qualquer
função
do
Excel
pode
ser
escrita
com
a
seguinte
Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na
qual
NOME_FUNÇÃO
é
o
nome
da
mesma
(cada
função
tem
o
seu)
e
os
ARGUMENTOS
são
informações
a
que
fazem
trabalhar
corretamente.
Algumas
funções
solicitam
um
argumento,
outras
podem
solicitar
vários
argumentos,
outras
funções
simplesmente
requerem
os
parênteses
vazios.
Se
alguma
função
necessita
de
mais
de
um
argumento,
eles
vêm
separados
por
;
(ponto
e
vírgula)
dentro
dos
parênteses.
Se,
no
lugar
do
;
(ponto
e
vírgula)
aparecer
um
sinal
de
:
(dois
pontos),
significa
que
estamos
apontando
para
um
intervalo
de
células
(ou
seja,
C4;C20
é
lido
como
C4
e
C20
e
a
expressão
C4:C20
é
lido
C4
até
C20,
incluindo
tudo
o
que
estiver
no
meio
delas).
Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-‐las.
FUNÇÕES
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 155
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
ZERO.
=MÁXIMO(intervalol)
MÁXIMO
Retorna
o
maior
valor
das
células
do
argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO
Retorna
o
menor
valor
das
células
do
argumento.
=MÍNIMO(D1:D9)
Você
pode
usar
esta
função
para
selecionar
um
valor
de
=MAIOR(matriz,
k)
acordo
com
a
sua
posição
relativa.
Por
exemplo,
você
pode
MAIOR
usar
MAIOR
para
obter
o
primeiro,
o
segundo
e
o
terceiro
resultados.
=MENOR(matriz,
k)
Use
esta
função
para
retornar
valores
com
uma
posição
MENOR
específica
relativa
em
um
conjunto
de
dados.
=ARRED(número;
contagem)
Arredonda
um
número
para
um
determinado
=ARRED(2,348;
2)
retorna
ARRED
número
de
casas
decimais.
2,35.
=ARRED(2,348;
0)
retorna
2.
=TRUNCAR(número;
contagem)
Trunca
um
número
ao
remover
casas
decimais.
TRUNCAR
=TRUNCAR(1,239;
2)
retorna
1,23.
O
dígito
9
é
descartado.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 156
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
ÍMPAR(núm)
-‐
Núm
-‐
é
o
valor
a
ser
arredondado.
Retorna
o
número
arredondado
para
cima
até
o
ÍMPAR
inteiro
ímpar
mais
próximo.
=ÍMPAR(1,5)
Arredonda
1,5
para
cima
até
o
número
inteiro
ímpar
mais
próximo
(3)
=PAR(1,5)
Arredonda
1,5
para
cima
para
o
Retorna
o
número
arredondado
para
o
inteiro
par
número
inteiro
par
mais
mais
próximo.
Esta
função
pode
ser
usada
para
PAR
próximo
(2)
processar
itens
que
aparecem
em
pares.
=PAR(3)
Arredonda
3
para
cima
para
o
número
inteiro
par
mais
próximo
(4)
=INT(8,9)
Arredonda
Arredonda
um
número
para
baixo
até
o
número
8,9
para
baixo
(8)
INT
inteiro
mais
próximo.
=INT(-‐8,9)
Arredonda
-‐
8,9
para
baixo
(-‐9)
=CONCATENAR(Texto
1;...;Texto
30)
=CONCATENAR("Bom
";"Dia
";"Sra.
";"Maria")
retornará
Combina
várias
sequências
de
caracteres
de
texto
Bom
Dia
Sra.
Maria.
CONCATENAR
em
apenas
uma
sequência
de
caracteres.
Também
podemos
unir
textos
de
duas
células
utilizando
o
“&.
Ex:
A1=
7
B1=
4
C1= A1&B1=74
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;” V”;”F”)
Ex:
Caso
o
usuário
clica
na
célula
F3
e
digite
=SE(E3>=6;
“Aprovado”;
“Reprovado”)
ao
teclar
<enter>
o
resultado
será:
Aprovado
Operador E
Operador OU
Retorna
VERDADEIRO
se
qualquer
argumento
for
VERDADEIRO;
retorna
FALSO
se
todos
os
argumentos
forem
FALSOS.
SOMASE
Adiciona
as
células
especificadas
por
critérios
específicos.
Esta
função
é
utilizada
para
localizar
um
intervalo
quando
você
procura
por
um
valor
determinado.
Sintaxe:
Critérios
é
a
célula
onde
o
critério
de
pesquisa
é
mostrado,
ou
o
próprio
critério
de
pesquisa.
Se
o
critério
for
escrito
na
fórmula,
terá
de
ser
encerrado
por
aspas.
Intervalo
de
soma
é
o
intervalo
a
partir
do
qual
os
valores
serão
somados.
Se
esse
parâmetro
não
tiver
sido
indicado,
os
valores
encontrados
no
parâmetro
Intervalo
serão
somados.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 158
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Critérios
indica
os
critérios
na
forma
de
um
número,
uma
expressão
ou
uma
seqüência
de
caracteres.
Esses
critérios
determinam
quais
células
serão
contadas.
Você
também
pode
inserir
um
texto
de
pesquisa
na
forma
de
uma
expressão
regular,
por
exemplo,
"b*"
para
todas
as
palavras
que
começam
com
b.
Também
é
possível
indicar
um
intervalo
de
células
que
contém
o
critério
de
pesquisa.
Se
você
quiser
pesquisar
um
texto
literal,
coloque
o
texto
entre
aspas
duplas.
Exemplo:
A1:A10
é
um
intervalo
de
células
que
contém
os
números
de
2000
a2009.
A
célula
B1
contém
o
número
2006.
Na
célula
B2,
você
insere
a
fórmula:
Podemos
usar
a
alça
de
preenchimento
para
completar
uma
lista,
para
isso,
basta
seguir
algumas
regras
para
o
preenchimento.
A
alça
de
preenchimento
está
no
canto
inferior
direito
de
cada
célula.
E
como
isto
funciona?
Basta
escrever
qualquer
valor
em
uma
célula
e
arrastar
pela
alça
para
qualquer
direção
(acima,
abaixo,
direita
ou
esquerda).
Na
maioria
dos
casos,
o
Excel
irá
copiar
o
valor
contido
na
célula
para
as
demais.
Ex:
Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 159
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Caso
o
usuário
deseje
seguir
sequência,
o
usuário
pode
digitar
na
célula
A1e
A2
os
valores
1
e
2
respectivamente,
selecionar
as
células
e
arrastar
o
canto
inferior
direito
da
célula.
Caso
o
usuário
digite
em
uma
célula
meses,
dias
da
semana
ou
data
o
Excel
segue
sequência.
Podemos
também,
ao
invés
de
clicar
e
arrasta
a
alça,
simplesmente
aplicar
um
clique
duplo
na
alça,
o
efeito
é
praticamente
o
mesmo,
ele
preencherá
as
células
(até
onde
o
vizinho
da
esquerda
foi...)
na
sequência.
Observe
o
exemplo:
Ao
aplicarmos
o
clique
duplo
na
alça
o
efeito
é:
Note
que
as
células
foram
preenchidas
na
seqüência
até
a
célula
B5
(o
vizinho
da
esquerda
ia
até
A5).
Quando
utilizamos
a
alça
e
o
conteúdo
da
célula
é
uma
fórmula,
também
irá
ocorrer
o
preenchimento,
só
que
neste
caso,
vamos
observar
que
as
referências
de
células
usadas
na
fórmula
irão
sofrer
ajustes
conforme
a
célula
para
onde
estamos
arrastando
a
alça,
observe
a
figura:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 160
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Conforme
a
célula
para
onde
você
arrasta
a
alça,
ocorre
uma
variação
na
formula.
Este
tipo
de
atualização
também
ocorre
no
processo
de
copiar
e
colar,
tanto
por
tecla
de
atalho,
quanto
pelo
menu
de
opções
ou
através
de
botões
da
barra
de
ferramentas.
Referência Circular
Quando
uma
fórmula
volta
a
fazer
referência
à
sua
própria
célula,
tanto
direta
como
indiretamente,
este
processo
chama-‐se
referência
circular.
Ex: A3=SOMA(A1:A3)
Quando
você
move
uma
fórmula,
as
referências
de
célula
dentro
da
fórmula
não
são
alteradas.
Quando
copia
uma
fórmula,
as
referências
de
célula
podem
se
alterar
com
base
no
tipo
de
referência
usado.
Referências relativas
Uma
referência
relativa
em
uma
fórmula,
como
A1,
é
baseada
na
posição
relativa
da
célula
que
contém
a
fórmula
e
da
célula
à
qual
a
referência
se
refere.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
será
alterada.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
se
ajustará
automaticamente.
Por
padrão,
novas
fórmulas
usam
referências
relativas.
Por
exemplo,
se
você
copiar
uma
referência
relativa
que
está
na
célula
B2
para
a
célula
B3,
a
referência
será
automaticamente
ajustada
de
=A1
para
=A2.
Referências absolutas
Uma
referência
absoluta
de
célula
em
uma
fórmula,
como
$A$1,
sempre
se
refere
a
uma
célula
em
um
local
específico.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
absoluta
permanecerá
a
mesma.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
absoluta
não
se
ajustará.
Por
padrão,
novas
fórmulas
usam
referências
relativas
e
você
precisa
trocá-‐las
para
referências
absolutas.
Por
exemplo,
se
você
copiar
uma
referência
absoluta
na
célula
B2
para
a
célula
B3,
ela
permanecerá
a
mesma
em
ambas
as
células
=$A$1.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 161
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
§Referências
mistas
Uma
referência
mista
tem
uma
coluna
absoluta
e
linha
relativa,
ou
linha
absoluta
e
coluna
relativa.
Uma
referência
de
coluna
absoluta
tem
o
formato
$A1,
$B1
e
assim
por
diante.
Uma
referência
de
linha
absoluta
tem
o
formato
A$1,
B$1
e
assim
por
diante.
Se
a
posição
da
célula
que
contém
a
fórmula
se
alterar,
a
referência
relativa
será
alterada
e
a
referência
absoluta
não
se
alterará.
Se
você
copiar
a
fórmula
ao
longo
de
linhas
ou
colunas,
a
referência
relativa
se
ajustará
automaticamente
e
a
referência
absoluta
não
se
ajustará.
Por
exemplo,
se
você
copiar
uma
referência
mista
da
célula
A2
para
B3,
ela
se
ajustará
de
=A$1
para
=B$1.
§Referência 3D
Se
você
quiser
analisar
dados
na
mesma
célula
ou
intervalo
de
células
em
várias
planilhas
dentro
da
pasta
de
trabalho,
use
a
referência
3D.
Uma
referência
3D
inclui
a
referência
de
célula
ou
intervalo,
precedida
por
um
intervalo
de
nomes
de
planilhas.
O
Excel
usa
qualquer
planilha
armazenada
entre
os
nomes
iniciais
e
finais
da
referência.
Por
exemplo,
=SOMA(Planilha2:Planilha13!B5)
soma
todos
os
valores
contidos
na
célula
B5
em
todas
as
planilhas
do
intervalo
incluindo
a
Planilha
2
e
Planilha
13.
Acontece
quando
em
uma
célula
indicamos
que
existem
valores
oriundos
de
células
de
outra
planilha.
Para
fazer
esse
tipo
de
referência
basta
digitar
o
nome
da
planilha,
seguido
de
“!”
e
o
endereço
da
célula.
EX: Plan2!A2
§Referência externas
Quando
referimos
de
célula
de
planilhas
de
outras
pastas
de
trabalho.
Para
fazer
esse
tipo
de
referência
basta
informar
o
nome
da
pasta
entre
[
]
seguido
do
nome
da
planilha
e
do
endereço
da
célula.
Ex: [pasta1]plan1!c3
Em
algumas
situações
ao
tentarmos
realizar
uma
cópia,
ou
ao
criarmos
uma
determinada
função,
acabamos
gerando
um
erro,
este
é
sinalizado
na
própria
célula
ou
na
barra
de
status
por
uma
mensagem
de
erro,
segue
abaixo
uma
relação
das
mensagens
mais
comuns:
#VALOR!:
Este
erro
é
apresentado
quando
criamos
uma
fórmula
que
aponta
para
uma
referência
que
possui
TEXTO.
Esse
erro
não
é
apresentado
quando
utilizamos
uma
função,
apenas
quando
foi
utilizada
uma
fórmula.
#NOME!: Este erro ocorre quando digitamos errado o nome de uma função.
#
DIV/0!:
O
Excel
apresenta
este
erro
quando,
em
algum
momento
do
trabalho,
enviamos
uma
solicitação
para
que
ele
use
0
(zero)
como
divisor
em
alguma
fórmula.
# REF!: Este erro ocorre quando a referência de célula não existe na planilha.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 162
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
16
–
SISTEMA
OPERACIONAL
SISTEMA OPERACIONAL
Sistema
Operacional
(S.O.)
é
um
programa
ou
conjunto
de
programas
cuja
a
função
é
servir
de
interface
entre
um
computador
e
o
usuário.
Conclui-‐se
que
sistema
operacional
é
um
software
necessário
(software
básico)
para
que
o
computador
(hardware)
funcione
corretamente.
Entre as várias funções do sistema operacional, destacam-‐se algumas, a seguir:
Kernel
Kernel
de
um
sistema
operacional
é
entendido
como
o
núcleo
deste
ou,
numa
tradução
literal,
cerne.
Ele
representa
a
camada
mais
baixa
de
interface
com
o
Hardware,
sendo
responsável
por
gerenciar
os
recursos
do
sistema
computacional
como
um
todo.
É
no
kernel
que
estão
definidas
funções
para
operação
com
periféricos
(mouse,
discos,
impressoras,
interface
serial/interface
paralela),
gerenciamento
de
memória,
entre
outros.
Sendo
assim,
o
kernel
é
um
conjunto
de
programas
que
fornece
para
os
programas
de
usuário
(aplicativos)
uma
interface
para
utilizar
os
recursos
do
sistema.
Shell
Este
é
um
programa
que
recebe,
interpreta
e
executa
os
comandos
de
usuário,
aparecendo
na
tela
como
uma
linha
de
comandos,
representada
por
um
prompt,
que
aguarda
na
tela
os
comandos
do
usuário.
Ambiente Gráfico
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 163
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Preparando
o
HD
para
a
instalação
do
Sistema
Operacional
Bem,
é
possível
implementar
num
mesmo
computador,
num
mesmo
HD
dois
ou
mais
sistemas
operacionais.
Ou
seja,
você
pode
instalar
o
XP
no
seu
computador
com
Windows
Vista,
ou
instalar
o
Vista
tendo
o
XP,
ou
o
Linux
tendo
já
o
Windows
XP
etc.
Neste
caso,
esse
procedimento
é
chamado
Dual
Boot.
Porém,
para
isso
é
necessário
preparar
o
HD
executando
os
seguintes
passos:
• Partição
Parte
de
um
disco
físico
que
funciona
como
se
fosse
um
disco
fisicamente
separado.
Para
se
utilizar
uma
partição,
entretanto,
deve-‐se
criar
um
sistema
de
arquivos
(formatação),
ou
seja,
um
sistema
que
organize
e
controle
os
arquivos
e
diretórios
desta
partição.
• Formatação
A
formatação
de
um
disco
é
realizada
para
que
o
sistema
operacional
seja
capaz
de
gravar
e
ler
dados
no
disco,
criando
assim
estruturas
que
permitam
gravar
os
dados
de
maneira
organizada
e
recuperá-‐los
mais
tarde.
Ou
seja,
formatar
um
disco
é
preparar
o
disco
para
receber
dados.
A
trilha
zero
do
HD,
onde
ficam
guardadas
as
informações
sobre
o(s)
sistema(s)
operacionais
instalados.
Onde
começa
o
processo
de
inicialização
do
Sistema
Operacional.
O
MBR
contém
a
tabela
de
partições
do
disco
e
uma
pequena
quantidade
de
código
executável
chamado
código
mestre
de
inicialização.
Para
manter
dois
ou
mais
sistemas
instalados
no
mesmo
micro
é
necessário
instalar
um
boot
manager,
um
pequeno
programa
que
ficará
residente
na
trilha
MBR
e
será
carregado
cada
vez
que
o
micro
é
ligado.
O
boot
manager
exibe
então
uma
tela
perguntando
qual
sistema
operacional
deve
ser
inicializado.Existem
vários
gerenciadores
de
Boot
disponíveis.
Ex:
LILO
E
GRUB.
É
uma
estrutura
que
indica
como
os
arquivos
devem
ser
gravados
e
localizados
em
mídias.
Através
do
sistema
de
arquivos,
é
que
se
determina
o
espaço
utilizado
no
disco,
além
de
ser
o
método
que
permite
gerenciar
como
partes
de
um
arquivo
podem
ficar
"espalhadas"
no
dispositivo
de
armazenamento.
Assim,
é
o
sistema
de
arquivos
que
determina
como
arquivos
podem
ser
gravados,
copiados,
alterados,
nomeados
e
até
apagados.
Ou
seja,
resumindo,
toda
e
qualquer
manipulação
de
dados
numa
mídia
necessita
de
um
sistema
de
arquivos
para
que
essas
ações
sejam
possíveis.
Junto
ao
sistema
de
arquivos,
existirá
uma
tabela
de
alocação
de
arquivos
que
será
utilizada
como
índice
pelo
sistema
operacional
para
que
este
possa
localizar
os
dados
de
maneira
eficiente
e
rápida.
É
a
menor
quantidade
de
espaço
em
disco
que
pode
ser
alocada
para
armazenar
um
arquivo.
Todos
os
sistemas
de
arquivo
organizam
discos
com
base
nas
unidades
de
alocação.
Quanto
menor
o
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 164
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
tamanho
da
unidade
de
alocação
utilizada,
mais
eficiente
será
o
armazenamento
de
informações
no
disco.
Uma
unidade
de
alocação
também
é
chamada
de
cluster.
Um
cluster
é
formado
por
um
ou
mais
setores
físicos,
cada
setor
de
512
bytes
de
tamanho.
FAT16
Primeiro,
o
que
quer
dizer
FAT:
FAT
significa
File
Allocation
Table.
(tabela
de
alocação
de
arquivos).
A
FAT
indica
em
que
cluster
um
arquivo
começa,
ou
seja,
onde
está
o
primeiro
byte
de
um
arquivo.
Dependendo
do
tamanho
do
disco,
o
tamanho
do
cluster
também
é
diferente.
Você
pode
ser
perguntar:
e
daí
que
o
tamanho
é
diferente?
Vamos
dizer
que
seu
arquivo
tem
1KB
de
tamanho.
Você
tem
este
arquivo
gravado
em
um
disco
que
possui
clusters
de
2KB
(
o
tamanho
do
cluster
é
o
mesmo
para
todo
o
disco
lógico).
Resultado:
como
um
cluster
pode
ser
ocupado
somente
por
1
arquivo,
no
caso
deste
arquivo,
você
estaria
desperdiçando
1
KB
no
cluster.
Agora
imagine
este
mesmo
caso,
em
disco
que
possui
clusters
de
32KB?
Para
"este"
arquivo
de
1KB
você
estaria
desperdiçando
31KB!!!
Imagina
neste
caso
de
disco
com
cluster
de
32KB,
se
você
possui
milhares
de
arquivos
com
por
exemplo
1KB.
Já
pensou
no
desperdício?
Outro
problema
a
se
pensar
no
sistema
de
arquivos,
é
a
fragmentação.
Quando
um
arquivo
é
maior
que
o
tamanho
de
um
cluster,
ele
tem
que
ser
dividido
(se
"espalhar",
ou
se
alocar)
em
múltiplos
pedaços/clusters.
Algumas
vezes
é
possível
alocar
estes
múltiplos
pedaços/cluster,
ao
lado
uma
das
outras
(seqüencialmente),
de
tal
forma
que
quando
for
necessário
ler
o
arquivo,
a
"cabeça
de
leitura"
do
disco,
não
precise
se
movimentar
muito
na
superfície
para
ler
o
arquivo
inteiro.
Porém,
se
os
"pedaços"/clusters,
forem
gravados
distantes
uns
dos
outros
no
disco,
a
cabeça
de
leitura
irá
se
movimentar
ao
longo
das
diversas
trilhas
na
superfícies,
o
que
resultará
em
um
aumento
do
tempo
de
leitura
do
arquivo.
Assim,
tendo
em
mente
estes
2
problemas
(tamanho/desperdício
do
cluster,
e
fragmentação),
junto
com
a
características
dos
arquivos
gravados
no
disco
(se
em
sua
maioria
são
pequenos
ou
grandes),
poderemos
ter
diferente
performance
e
aproveitamento
do
disco.
No
Windows
95/98,
o
sistema
de
arquivo
utilizado
é
a
FAT16,
esse
sistema
de
arquivo
é
particularmente
sensível
a
desperdício
de
disco,
pois
cria
cluster
muito
grandes
em
relação
ao
tamanho
total
do
disco.
Além
disso,
só
gerencia
partições
de
no
máximo
2
GB.
FAT32
Para
resolver
o
problema
do
fato
de
que
o
maior
tamanho
de
partição
que
a
FAT16
poderia
gerenciar
era
de
2
GB,
e
também
devido
ao
grande
desperdício
de
disco
causado
pelos
tamanhos
de
cluster
utilizado
na
FAT16,
a
Microsoft
lançou
a
FAT32.
FAT32
foi
lançada
no
Windows
95
OSR2
(também
conhecido
como
B).
Ela
também
está
incluída
no
Windows
98,
ME,
2000
e
XP.
Ela
pode
gerenciar
partições
de
até
2
TB
(terabytes).
A
outra
vantagem,
é
que
em
partições
menores,
o
espaço
é
usado
mais
eficientemente,
devido
à
diminuição
do
tamanho
dos
clusters.
Por
exemplo:
em
uma
partição
de
2
GB
que
na
FAT16
utilizava
cluster
de
32
KB
agora
utiliza
clusters
de
apenas
4
KB,
reduzindo
o
desperdício
de
espaço
em
disco.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 165
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
NTFS
NTFS
significa
NTFile
System
(sistema
de
arquivos
do
NT,
onde
NT
originalmente
significava
New
Tecnhology).
Suportado
pelo
Windows
NT,
2000/
XP
e
Vista,
ele
é
um
sistema
de
arquivo
"superior"
se
comparado
ao
FAT16
e
ao
FAT32,
e
foi
"desenhado"
principalmente
para
SERVIDORES.
As
principais
vantagens
do
NTFS
são
na
área
de
segurança
(muito
importante
para
servidores),
e
alta
capacidade
de
tolerância
a
falhas
(também
muito
importante
para
servidores).
Ele
também
é
muito
eficiente
na
área
de
tamanhos
de
cluster,
e
na
realidade
você
pode
formatar
uma
partição
com
o
tamanho
de
cluster
que
você
desejar
(muito
útil
quando
por
exemplo
você
tem
em
uma
máquina
características
bem
específicas
de
tipos/tamanhos
de
arquivos
predominantes).
Suporta
partições
de
até
16
exabytes,
o
que
no
momento
excede
em
muito
qualquer
previsão
de
crescimento
de
volumes
de
dados,
porém,
isto
só
na
teoria!
A
capacidade
correntemente
suportada
pelo
NTFS
é
de
2
TB
(igual
ao
FAT32),
porém
a
tecnologia
está
pronta
para
suportes
a
maiores
tamanhos,
e
espera-‐se
que
com
o
barateamento
do
custo
de
armazenagem/HDs,
as
novas
versões
rapidamente
irão
implementar
a
capacidade
prevista
no
seu
desenvolvimento.
Os
dados
sobre
os
arquivos
são
armazenados
no
MFT
(Master
File
Table)
que
inclui
informações
sobre
localizações
dos
clusters
do
arquivo,
atributos
de
segurança,
nome
de
arquivos,
etc.
Além
disto
mantém
um
"log
de
transações",
que
pode
ser
utilizado
para
recuperação
(operações
de
arquivos
que
ainda
não
foram
realizadas
também
são
gravadas
no
log,
de
tal
forma
que
se
o
sistema
cair,
o
sistema
de
arquivos
pode
ser
rapidamente
atualizado).
1. Compactação
3. Criptografia
Journaling
Este
é
um
recurso
suportado
por
alguns
sistemas
de
arquivos,
entre
eles
o
NTFS.
Esse
recurso
armazena
um
arquivo
Log
onde
são
armazenadas
todas
as
mudanças
feitas
em
arquivos
do
disco.
Quando
qualquer
erro
inesperado
surge,
ou
o
sistema
é
desligado
incorretamente
é
possível
localizar
todas
as
operações
que
não
haviam
sido
completadas,
restaurando
a
consistência
do
sistema
de
arquivos
sem
a
necessidade
de
vascular
arquivo
por
arquivo,
como
faz
o
Scandisk
do
Windows
ou
o
FSCK
no
Linux.
SISTEMA
DE
ARQUIVOS
DO
LINUX
EXT2
O
ext2
(second
extended
file
system)
é
um
sistema
de
arquivos
de
disco
de
alto
desempenho
utilizado
pelo
Linux.
Ele
é
um
sistema
de
arquivos
muito
rápido
pelo
fato
de
não
suportar
journaling,
sendo
assim
os
dados
são
gravados
diretamente.
Quando
ocorre
alguma
parada
súbita
no
sistema,
o
fsck
é
acionado
para
a
verificação
dos
dados
no
sistema
de
arquivos,
corrigindo
eventuais
perdas
de
informação.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 166
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
EXT3
O
ext3
(que
significa
"third
extended
file
system")
faz
parte
da
nova
geração
de
sistemas
de
gestão
de
arquivos
do
Linux.
A
sua
maior
vantagem
é
o
suporte
de
journaling,
que
consiste
em
guardar
informação
sobre
as
transações
de
escrita,
permitindo
uma
recuperação
rápida
e
confiável
em
caso
de
interrupção
súbita
(por
exemplo,
por
falta
de
eletricidade).
ReiserFS
ReiserFS
é
um
sistema
de
arquivos
que
pode
ser
usado
em
um
sistema
Linux
.
O
ReiserFS
é
um
dos
sistemas
de
arquivos
com
suporte
a
“journaling”
mais
rápidos
da
atualidade.
Este
é
um
sistema
de
arquivos
alternativo
ao
ext2/3.
Linux
Quando
se
fala
no
termo
Linux,
deve-‐se
relacionar
este
nome
ao
núcleo
do
sistema
operacional,
porém,
devido
a
alguns
estudos
na
área
de
tecnologia,
pode-‐se
dizer
que
o
Linux
é
o
próprio
sistema
operacional.
O
kernel
Linux
foi
criado
em
1991
por
Linus
Torvalds,
então
um
estudante
finlandês,
e
hoje
é
mantido
por
uma
comunidade
mundial
de
desenvolvedores
(que
inclui
programadores
individuais
e
empresas
como
a
IBM,
a
HP
e
a
Hitachi),
coordenada
pelo
mesmo
Linus,
agora
um
desenvolvedor
reconhecido
mundialmente.
O
Linux
adota
a
GPL,
uma
licença
livre
-‐
o
que
significa,
entre
outras
coisas,
que
todos
os
interessados
podem
usá-‐lo
e
redistribuí-‐lo.
Aliado
a
diversos
outros
softwares
livres,
como
o
KDE,
o
GNOME,
o
Apache,
o
Firefox,
os
softwares
do
sistema
GNU
e
o
OpenOffice.org,
o
Linux
pode
formar
um
ambiente
moderno,
seguro
e
estável
para
desktops,
servidores
e
sistemas
embarcado.
Hoje,
Linus
Torvalds
continua
a
dirigir
o
desenvolvimento
do
kernel,
enquanto
outros
subsistemas
(como
ferramentas
de
desenvolvimento,
ambientes
gráficos
e
aplicativos)
são
desenvolvidos
independentemente.
A
tarefa
de
integrar
todos
estes
componentes
para
formar
um
sistema
completo
é
desempenhada
pelas
empresas
e
organizações
que
mantêm
distribuições
de
Linux.
SOFTWARE LIVRE
• A
liberdade
de
estudar
como
o
programa
funciona,
e
adaptá-‐lo
para
as
suas
necessidades.
Acesso
ao
código-‐fonte
é
um
pré-‐requisito
para
esta
liberdade.
• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo
Logo
que
Linus
Torvalds
passou
a
disponibilizar
o
Linux,
ele
apenas
disponibilizava
o
kernel
(núcleo)
de
sua
autoria
juntamente
com
alguns
utilitários
básicos.
O
próprio
usuário
devia
encontrar
os
outros
programas,
compilá-‐los
e
configurá-‐los
e,
talvez
por
isso,
o
Linux
tenha
começado
a
ter
a
fama
de
sistema
operacional
apenas
para
técnicos.
Foi
neste
ambiente
que
surgiu
a
MCC
(Manchester
Computer
Centre),
a
primeira
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 167
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
distribuição
Linux,
feita
pela
Universidade
de
Manchester,
na
tentativa
de
poupar
algum
esforço
na
instalação
do
Linux.
Distribuições Linux
Hoje
em
dia,
um
sistema
operacional
Linux
completo
(ou
uma
"distribuição
de
Linux")
é
uma
coleção
de
softwares
criados
por
indivíduos,
grupos
e
organizações
ao
redor
do
mundo,
tendo
o
Linux
como
seu
núcleo.
Companhias
como
a
Red
Hat,
a
Novell/SUSE,
a
Mandriva
(união
da
Mandrake
com
a
Conectiva),
bem
como
projetos
de
comunidades
como
o
Debian,
o
Ubuntu,
o
Gentoo
e
o
Slackware,
compilam
o
software
e
fornecem
um
sistema
completo,
pronto
para
instalação
e
uso.
No
decorrer
do
tempo
várias
distribuições
surgiram
e
desapareceram,
cada
qual
com
sua
característica.
Algumas
distribuições
são
maiores
outras
menores,
dependendo
do
número
de
aplicativos
e
sua
finalidade.
Algumas
distribuições
de
tamanhos
menores
cabem
em
um
disquete
com
1,44
MB,
outras
precisam
de
vários
CDs,
existem
até
algumas
que
tem
versões
em
DVD.
Cada
uma
tem
seu
público
e
sua
finalidade.
Podem
ser
feitas
especificamente
para
computadores
desktops,
laptops,
servidores
de
redes,
servidores
de
aplicações,
servidores
de
banco
de
dados,
telefones
celulares
e
outros.
Das
inúmeras
distribuições
existentes
as
de
maior
destaque
são:
Debian,
Fedora,
Mandriva,
Red
Hat,
SuSE,
Ubuntu,
Kurumin
entre
outras.
Live
CD
é
um
CD
que
contém
um
sistema
operacional
que
não
precisa
ser
instalado
no
disco
rígido
do
computador
uma
vez
que
o
sistema
operacional
completo
é
executado
diretamente
a
partir
do
CD
e
da
memória
RAM.
A
maioria
dessas
distribuições
também
permitem
que
se
instale
o
sistema
operacional
no
disco
rígido
com
as
mesmas
configurações
do
sistema
que
roda
no
CD,
caso
o
usuário
deseje.
Ambiente Gráfico
Figura
1.
Interface
do
KDE
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 168
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
A
Área
de
Trabalho
do
KDE
A
área
de
trabalho
compreende
a
área
central
(com
o
papel
de
parede),
o
painel
(ou
barra
de
ferramentas)
e
os
ícones
de
atalhos
para
dispositivos
e
programas.
Podem
ser
adicionados
novos
itens
na
área
de
trabalho,
conforme
você
preferir.
Estes
itens
podem
ser
tanto
pastas
de
arquivos
e
aplicativos,
quanto
dispositivos
de
sistemas.
Na
área
de
trabalho
do
KDE
você
também
pode
alterar
o
papel
de
parede
e
acessar
alguns
menus
especiais,
clicando
com
o
botão
direito
sobre
o
papel
de
parede.
Serão
explicados
agora
os
itens
mais
importantes
da
interface
do
KDE.
Lembre-‐se
apenas
que
este
Desktop
é
altamente
gerenciável,
ou
seja,
o
usuário
pode
deixar
o
KDE
ao
seu
gosto,
trocando
praticamente
toda
a
interface
dele,
ou
deixando
ela
semelhante
a
interface
de
outros
sistemas
operacionais.
Está
localizado
na
parte
inferior
da
janela
e
é
utilizado
para
gerenciar
a
sua
sessão
do
KDE.
Ele
possui
menus
que
possibilitam
o
gerenciamento
da
Área
de
Trabalho
na
qual
o
usuário
está,
e
dos
aplicativos
que
estão
sendo
executados,
permitindo
que
seja
alternado
entre
eles,
além
de
outros
comandos.
Figura
1.1.
Painel
do
KDE.
Existe
a
possibilidade
de
se
inserir
ícones
de
atalhos
no
painel,
para
agilizar
seu
acesso
a
pastas
e
aplicativos.
Este
recurso
é
muito
interessante
e
pode
otimizar
seu
trabalho
do
dia-‐a-‐dia,
pois
se
você
usa,
por
exemplo,
o
e-‐mail
diariamente
e
várias
vezes
ao
dia,
é
interessante
colocar
um
atalho
na
barra
de
ferramentas
para
abrir
mais
rapidamente
sua
ferramenta
de
e-‐mail.
Na
barra
de
ferramentas
estão
presentes,
ao
lado
dos
atalhos,
dois
ícones
numerados,
que
representam
uma
Área
de
Trabalho
do
KDE.
Você
pode
usar
várias
Áreas
de
Trabalho
ao
mesmo
tempo,
para
agilizar
seu
serviço.
Para
cada
nova
Área
de
Trabalho
criada,
será
criado
um
ícone
de
número
para
representá-‐
la.
A
barra
de
tarefas
está
localizada
ao
lado
dos
botões
dos
Desktops
Virtuais.
Cada
vez
que
você
abre
um
aplicativo
no
Linux,
fica
um
ícone
dele
na
barra
de
tarefas,
indicando
que
ele
está
em
uso.
O Menu K
É
um
menu
que
contém
atalhos
para
a
maioria
dos
programas
do
KDE.
Estes
atalhos
são
divididos
em
tipos
de
programas
semelhantes,
ou
seja,
os
programas
de
escritório
estão
no
atalho
de
escritório,
e
assim
por
diante.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 169
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Gerenciador
de
área
de
Transferência
(Klipper)
Ainda
na
barra
de
ferramentas,
está
o
gerenciador
da
área
de
transferência,
que
é
um
programa
que
guarda
o
histórico
de
cópia
e
colagem
que
você
faz
no
seu
sistema.
É
útil,
pois
você
pode
colar
várias
coisas
ao
mesmo
tempo,
e
não
apenas
uma
coisa
de
cada
vez.
Data e Hora
É
o
relógio
que
aparece
no
canto
direito
da
sua
barra
de
ferramentas.
Com
um
clique
sobre
ele,
aparecerá
um
calendário
para
você.
Para
ajustar
a
data
e
hora,
clique
com
o
botão
direito
sobre
ele
e
depois
em
Ajustar
Data
e
Hora.O
sistema
poderá
pedir
a
senha
de
root,
quando
for
necessário.
É
o
centro
das
configurações
do
ambiente
gráfico
do
KDE.
Comparando
com
o
Windows
é
similar
ao
painel
de
controle.
Dependendo
da
versão
do
ambiente
gráfico
o
Kcontrol
é
substituído
pelo
systemsettings.
GNOME
Assim
como
o
KDE,
o
Gnome
não
é
um
simples
gerenciador
de
janelas,
mas
sim
um
desktop,
com
um
conjunto
de
bibliotecas
e
vários
programas
que
facilitam
o
uso
e
configuração
do
sistema.
Nautilus
O
Nautilus
é
o
gerenciador
de
arquivos
default
do
Gnome.
Assim
como
outros
componentes
do
Gnome,
ele
oferece
uma
interface
bastante
simples,
que
enfatiza
a
usabilidade
sobre
o
volume
de
funções.
Ao
contrário
do
Konqueror,
que
também
é
navegador,
o
Nautilus
se
concentra
na
tarefa
de
gerenciador
de
arquivos,
deixando
a
parte
de
navegação
em
aberto
para
que
você
escolha
entre
o
Firefox,
Opera
ou
outro
navegador
dedicado.
Samba
É
um
pacote
de
software
para
Linux
que
simula
um
servidor
Windows,
permitindo
que
seja
feito
gerenciamento
e
compartilhamento
de
arquivos
em
uma
rede
Microsoft.
Ou
seja,
é
possível
montar
um
Servidor
Linux
disponibilizando
arquivos,
impressões,
sendo
que
o
restante
dos
computadores
da
rede
todos
rodando
o
Windows
acessando
o
servidor
Linux
como
se
este
fosse
um
servidor
Windows.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 170
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
ÁRVORE
DE
DIRETÓRIOS
DO
LINUX
O
primeiro
choque
para
quem
está
chegando
agora
é
a
estrutura
de
diretórios
do
Linux,
que
não
lembra
em
nada
o
que
temos
no
Windows.
No
Windows
temos
os
arquivos
do
sistema
concentrados
nas
pastas
Windows
e
Arquivos
de
programas,
e
você
pode
criar
e
organizar
suas
pastas
da
forma
que
quiser.
No
Linux
é
basicamente
o
contrário.
O
diretório
raiz
está
tomado
pelas
pastas
do
sistema
e
espera-‐se
que
você
armazene
seus
arquivos
pessoais
dentro
da
sua
pasta
no
diretório
/home.
Mas,
as
diferenças
não
param
por
aí.
Para
onde
vão
os
programas
que
são
instalados
se
não
existe
uma
pasta
central
como
a
"Arquivos
de
programas"?
E
para
onde
vão
os
arquivos
de
configuração
se
o
Linux
não
possui
nada
semelhante
ao
registro
do
Windows?
A
primeira
coisa
com
que
você
precisa
se
habituar
é
que
no
Linux
os
discos
e
partições
não
aparecem
como
unidades
diferentes,
como
o
C:,
D:,
E:
do
Windows.
Tudo
faz
parte
de
um
único
diretório,
chamado
diretório
raiz
ou
simplesmente
"/"
(BARRA).
Dentro
deste
diretório
temos
não
apenas
todos
os
arquivos
e
as
partições
de
disco,
mas
também
o
CD-‐
ROM,
drive
de
disquete
e
outros
dispositivos,
formando
a
estrutura
que
você
vê
no
gerenciador
de
arquivos.
• / -‐ Diretório raiz do sistema de arquivos. É abaixo dele que se situam todos os outros.
• /bin
-‐
O
diretório
/bin
armazena
os
executáveis
de
alguns
comandos
básicos
do
sistema,
como
o
su,
rm,
pwd,
etc.
• /boot
-‐
Armazena
a
imagem
do
Kernel
e
alguns
arquivos
usados
pelo
gerenciador
de
boot
do
sistema,
que
são
carregados
na
fase
inicial
do
carregamento
do
sistema
operacional.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 171
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
• /dev
-‐
Contém
arquivos
relacionados
aos
dispositivos
de
hardware
existentes.
Os
arquivos
deste
diretório
são
também
conhecidos
como
device
drives
e
são
usados
para
acessar
dispositivos
eletrônicos
do
sistema
(recursos
como
discos,
modems,
memória,
entre
outros).
Ex:
/dev/hda,
/dev/fd0,
/dev/modem,
etc.
• /etc
–
Este
diretório
é
um
dos
mais
importantes.
Contém
os
arquivos
de
onfiguração
do
sistema.,
tais
como:
roteiros
(scripts)
de
inicialização
do
sistema
em
seus
vários
níveis
e
outros
como
a
tabela
de
sistemas
de
arquivo,
configuração
da
inicialização
do
sistema
para
cada
nível,
configurações
de
login
para
todos
os
usuários,
configuração
da
fila
de
impressão
e
um
número
considerável
de
arquivos
para
configuração
de
rede
e
outros
aspectos
do
sistema,
incluindo
a
interface
gráfica.
• /root
-‐
Este
diretório
contém
todas
as
informações
e
configurações
do
Super-‐usuário
(Usuário
Administrador).
• /home
-‐
Este
diretório
contém
os
diretórios
pessoais
dos
usuários
finais.
Quando
este
diretório
-‐
home
-‐
se
torna
excessivamente
grande,
ele
pode
ser
subdividido,
na
forma
de
grupos
de
usuários,
para
facilitar
sua
manutenção.
Exemplos:
/home/prof,
/home/alunos.
• /lib -‐ Este diretório contém bibliotecas do sistema. O nome lib vem de library, biblioteca em inglês.
• /sbin -‐ Esse diretório contém arquivos executáveis e ferramentas para a administração do sistema.
• cd:
Serve
para
navegar
entre
os
diretórios.
Ao
abrir
o
terminal,
você
começa
dentro
do
seu
diretório
home
(como
"/home/kurumin").
Para
acessar
um
diretório
específico,
especifique-‐o
como
parâmetro,
como
em
"cd
/etc".
Para
subir
um
diretório
use
"cd
.."
e,
para
voltar
ao
home,
digite
simplesmente
"cd",
sem
parâmetro
algum.
Sempre
que
quiser
confirmar
em
qual
diretório
está,
use
o
comando
"pwd".
• ls:
Serve
para
listar
os
arquivos
e
diretórios
dentro
da
pasta
atual.
Para
incluir
os
arquivos
ocultos,
use
"ls
-‐
a".
No
Linux,
os
arquivos
que
começam
com
um
“.”
são
entendidos
como
arquivos
ocultos.
• cp:
Este
é
o
comando
usado
para
copiar
arquivos
de
uma
pasta
a
outra.
Inclua
o
nome
do
arquivo
e
a
pasta
para
onde
ele
vai.
Para
copiar
toda
a
pasta,
você
precisaria
incluir
o
comando
"-‐r",
que
explica
que
ele
deve
copiar
recursivamente,
incluindo
todos
os
arquivos
e
subdiretórios.
• mv:
O
mv
serve
para
mover
arquivos
de
um
lugar
para
o
outro.
Você
pode
usar
o
mv
também
para
mover
e
renomear
pastas.
• rm:
O
rm
serve
para
remover
tanto
arquivos
quanto
diretórios,
de
acordo
com
os
parâmetros
usados.
Para
remover
um
arquivo
simples,
basta
usá-‐lo
diretamente,
como
em
"rm
arquivo".
Para
que
ele
remova
sem
pedir
a
confirmação,
adicione
o
parâmetro
"-‐f",
como
em
"rm
-‐f
arquivo".
Para
remover
uma
pasta
e
todos
os
arquivos
e
diretórios
dentro
dela,
adicione
o
parâmetro
"-‐r",
como
em
"rm
-‐rf
arquivos.
• Tome
cuidado
ao
usar
o
"-‐rf",
pois
ele
não
pede
confirmação,
deleta
os
arquivos
diretamente,
sem
escalas.
É
possível
também
usar
caracteres
curingas
na
hora
de
remover
arquivos.
Para
remover
todos
que
possuírem
a
extensão
".jpg",
use
"rm
-‐f
*.jpg".
Para
remover
todos
os
arquivos
que
começarem
com
"img",
use
"rm
-‐f
img*".
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 172
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
• rmdir:
Esta
é
uma
variação
do
mkdir,
que
permite
remover
diretórios.
A
diferença
entre
ele
e
o
"rm
-‐rf"
é
que
o
rmdir
só
remove
diretórios
vazios.
Acostume-‐se
a
usá-‐lo
no
lugar
do
"rm
-‐rf"
ao
deletar
uma
pasta
que
acha
que
está
vazia,
assim
você
evita
acidentes.
• Ponto-‐
e-‐
vírgula:
Você
também
pode
executar
uma
fila
de
comandos
de
uma
vez.
Basta
separá-‐los
por
ponto-‐
e-‐
vírgula,
como
em
"ls;
pwd".
• shutdown
-‐h
now:
Também
serve
para
desligar
o
sistema,
mas
permite
que
você
especifique
um
horário.
É
muito
útil
se
você
deixar
o
micro
ligado
à
noite
fazendo
alguma
coisa
ou
baixando
um
arquivo,
mas
quiser
que
ele
desligue
sozinho
depois
de
um
certo
tempo.
Substitua
now
(agora)
por
um
tempo
em
minutos
que
o
sistema
esperará
antes
de
desligar,
usando
o
parâmetro
"+"
como
em
shutdown
-‐h
+60.
Você
pode
ainda
especificar
um
horário,
no
formato
hh:mm
como
em
shutdown
-‐h
+06:00
(para
desligar
às
6:00
da
manhã).
• touch
–
O
comando
touch
cria
arquivos
vazios.
Para
criá-‐los
basta
digitar
o
comando
seguido
do
nome
do
arquivo
de
sejado.
Além
disso,
esse
comando
também
pode
ser
utilizado
para
alterar
a
data
e
a
hora
de
modificação
de
um
arquivo
ou
pasta
.
• passwd:
Permite
criar
e
alterar
a
senha
de
um
determinado
usuário.
O
super
usuário
pode
trocar
a
senha
de
qualquer
outro.
O
usuário
comum,
porém,
pode
trocar
somente
a
sua
senha.
• chmod:
No
Linux,
existe
em
conceito
muito
bem
aplicado
de
permissões.
Essas
permissões
são
utilizadas
para
proteger
o
sistema
de
modo
que
apenas
pessoas
autorizadas
possam
acessar
determinadas
áreas.
O
comando
chmod
permite
que
se
altere
as
permissões
de
um
ou
mais
arquivos/diretórios.
É
importante
ressaltar
que
o
usuário
deve
ter
permissões
para
fazer
alterações,
ou
seja,
dever
root,
dono
do
arquivo
ou
estar
do
dono
do
arquivo
com
permissões
de
escrita.
• kill:
No
Linux,
cada
programa
que
é
executado
no
sistema,
seja
um
comando
ou
um
programa
o
sistema
interpretará
como
um
processo
e
cada
processo
terá
um
número
no
sistema.
O
comando
kill
é
usado
para
forçar
o
encerramento
de
um
processo.
É
muito
útil
quando
um
programa
pára
de
responder
ou
por
algum
outro
motivo
não
é
possível
finalizá-‐lo
pelos
meios
normalmente
utilizados.
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 173
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
17
–
WINDOWS
7
Uma
das
primeiras
coisas
que
o
aluno
poderá
notar
no
Windows
7
é
a
aparência
elegante
da
interface
do
usuário.
Para
quem
já
estiver
acostumado
a
trabalhar
com
o
Windows
Vista,
encontrará
uma
interface
refinada
e
melhorada,
com
apenas
alguns
recursos
de
navegação
novos
para
aprender.
Segue
abaixo
alguns
recursos
presentes
na
versão
7
do
Windows:
• Snap.
• Windows Aero
• BitLocker
PRINCIPAIS
RECURSOS
A
experiência
de
área
de
trabalho
do
Aero
apresenta
um
design
de
vidro
translúcido
com
animações
sutis
e
novas
cores
de
janelas.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 174
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Efeitos
de
vidro
Alternar
entre
programas
A
experiência
de
área
de
trabalho
do
Aero
também
inclui
visualizações
das
janelas
abertas
na
barra
de
tarefas.
Ao
apontar
para
um
botão
na
barra
de
tarefas,
você
verá
uma
visualização
em
miniatura
da
janela,
independentemente
de
o
conteúdo
da
janela
ser
um
documento,
uma
foto
ou
até
mesmo
um
vídeo
em
execução.
Windows Flip:
Com
o
Flip
e
o
Flip
3D,
o
usuário
poderá
visualizar
rapidamente
as
janelas
abertas
(por
exemplo,
arquivos,
pastas
e
documentos
abertos)
sem
clicar
na
barra
de
tarefas.
O
Flip
3D
exibe
as
janelas
abertas
em
uma
pilha.
No
topo
da
pilha
você
verá
uma
janela
aberta.
Para
ver
outras
janelas,
percorra
a
pilha.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 175
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Para
alternar
janelas
usando
Flip
3D:
Pressione
Ctrl+tecla
do
logotipo
do
Windows+Tab.
Pressione
Tab
para
se
mover
pelas
janelas.
(Você
também
pode
pressionar
Seta
para
a
Direita
ou
Seta
para
Baixo
para
avançar
uma
janela,
ou
pressionar
Seta
para
a
Esquerda
ou
Seta
para
Cima
para
retroceder
uma
janela.)
Snap
Você
pode
usar
Snap
para
organizar
e
redimensionar
janelas
na
área
de
trabalho
com
um
único
movimento
do
mouse.
Usando
Snap,
você
pode
alinhar
rapidamente
as
janelas
no
lado
da
área
de
trabalho,
expandi-‐las
verticalmente
para
ocupar
toda
a
altura
da
tela
ou
maximizá-‐las
para
que
preencham
a
área
de
trabalho
completamente.
Snap
pode
ser
especialmente
útil
ao
comparar
dois
documentos,
copiando
ou
movendo
arquivos
entre
duas
janelas,
maximizando
a
janela
em
que
você
está
trabalhando
no
momento
ou
expandindo
documentos
longos
para
facilitar
sua
leitura
e
exigir
menos
rolagem.
Arraste uma janela para o lado da área de trabalho para expandi-‐la à metade da tela
Para
usar
Snap,
arraste
a
barra
de
título
de
uma
janela
aberta
para
o
lado
da
área
de
trabalho
para
alinhá-‐la
ali
ou
arraste-‐a
para
a
parte
superior
da
área
de
trabalho
para
maximizar
a
janela.
Para
expandir
uma
janela
verticalmente
usando
Snap,
arraste
a
extremidade
superior
da
janela
para
a
parte
superior
da
área
de
trabalho.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 176
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Shake
Usando
Shake,
você
pode
minimizar
rapidamente
todas
as
janelas
abertas
na
área
de
trabalho
exceto
aquela
em
que
você
deseja
se
concentrar.
Basta
clicar
na
barra
de
título
da
janela
que
você
deseja
manter
aberta
e
arrastar
(ou
sacudir)
a
janela
de
um
lado
para
o
outro
rapidamente,
e
as
outras
janelas
abertas
serão
minimizadas.
Aero
Peek
Você
pode
usar
os
recursos
do
Aero
Peek
para
visualizar
rapidamente
a
área
de
trabalho
sem
minimizar
todas
as
janelas
ou
visualizar
uma
janela
aberta
apontando
para
seu
ícone
na
barra
de
tarefas.
O
botão
Mostrar
área
de
trabalho
foi
movido
para
a
extremidade
oposta
da
barra
de
tarefas
no
botão
Iniciar,
facilitando
clicar
ou
apontar
para
o
botão
sem
abrir
acidentalmente
o
menu
Iniciar.
Além
de
clicar
no
botão
Mostrar
área
de
trabalho
para
chegar
à
área
de
trabalho,
você
pode
exibir
temporariamente
ou
espiar
a
área
de
trabalho
simplesmente
apontando
o
mouse
para
o
botão
Mostrar
área
de
trabalho.
Quando
você
aponta
para
o
botão
Mostrar
área
de
trabalho
ao
final
da
barra
de
tarefas,
qualquer
janela
aberta
esmaece
da
exibição,
revelando
a
área
de
trabalho.
Para
fazer
as
janelas
reaparecerem,
afaste
o
mouse
do
botão
Mostrar
área
de
trabalho.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 177
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Gadgets
A
Barra
Lateral
do
Windows
não
está
incluída
nesta
versão
do
Windows.
Em
vez
disso,
você
pode
exibir
gadgets
em
qualquer
lugar
da
área
de
trabalho
e
usar
os
recursos
do
Aero
Peak
para
ver
temporariamente
gadgets
de
área
de
trabalho
sem
minimizar
nem
fechar
as
janelas
com
as
quais
você
está
trabalhando.
BitLocker
Você
pode
usar
a
Criptografia
de
Unidade
de
Disco
BitLocker
para
ajudar
a
proteger
todos
os
arquivos
armazenados
na
unidade
em
que
o
Windows
está
instalado
(unidade
do
sistema
operacional)
e
em
unidades
de
dados
fixas
(como
unidades
de
disco
rígido
internas).
Você
pode
usar
o
BitLocker
To
Go
para
ajudar
a
proteger
todos
os
arquivos
armazenados
em
unidades
de
dados
externas
(como
unidades
de
disco
rígido
externas
ou
unidades
flash
USB).
Diferentemente
do
Sistema
de
Arquivos
com
Criptografia
(EFS),
que
permite
criptografar
arquivos
individuais,
o
BitLocker
criptografa
toda
a
unidade.
Você
pode
fazer
logon
e
trabalhar
com
os
arquivos
normalmente,
mas
o
BitLocker
pode
ajudar
a
impedir
que
hackers
acessem
os
arquivos
do
sistema
necessários
para
descobrir
a
sua
senha
ou
que
acessem
a
unidade
removendo-‐a
do
computador
e
instalando-‐a
em
outro.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 178
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Quando
você
adiciona
novos
arquivos
a
uma
unidade
criptografada
com
o
BitLocker,
o
BitLocker
os
criptografa
automaticamente.
Os
arquivos
permanecem
criptografados
somente
enquanto
estão
armazenados
na
unidade
criptografada.
Os
arquivos
copiados
para
outra
unidade
ou
computador
são
descriptografados.
Se
você
compartilhar
arquivos
com
outros
usuários,
por
exemplo,
via
rede,
esses
arquivos
serão
criptografados
enquanto
estiverem
armazenados
na
unidade
criptografada,
mas
poderão
ser
acessados
normalmente
por
usuários
autorizados.
Painel
de
Controle
é
a
ferramenta
que
acompanha
o
Windows
e
permite
ajustar
todas
as
configurações
de
seu
sistema
operacional,
desde
ajustar
a
hora
do
computador,
até
coisas
mais
técnicas
como
ajustar
o
endereço
virtual
das
interrupções
utilizadas
pela
porta
do
mouse.
O
painel
de
controle
possui
vários
ícones,
e
cada
um
desses
é
responsável
por
um
ajuste
diferente.
• Central
de
Ações:
É
um
local
central
para
exibir
alertas
e
tomar
providências
que
podem
ajudar
a
executar
o
Windows
uniformemente.
A
Central
de
Ações
lista
mensagens
importantes
sobre
configurações
de
segurança
e
manutenção
que
precisam
da
sua
atenção.
Os
itens
em
vermelho
na
Central
de
Ações
são
rotulados
como
Importante
e
indicam
problemas
significativos
que
devem
ser
resolvidos
logo,
como
um
programa
antivírus
que
precisa
ser
atualizado.
Os
itens
em
amarelo
são
tarefas
sugeridas
que
você
deve
considerar
executar,
como
tarefas
de
manutenção
recomendadas.
Para
exibir
detalhes
sobre
a
seção
Segurança
ou
Manutenção,
clique
no
título
ou
na
seta
ao
lado
do
título
para
expandir
ou
recolher
a
seção.
Caso
não
queira
ver
determinados
tipos
de
mensagens,
você
pode
optar
por
ocultá-‐las.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 179
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Você
pode
ver
rapidamente
se
há
novas
mensagens
na
Central
de
Ações
posicionando
o
mouse
sobre
o
ícone
da
mesma
na
área
de
notificação
na
barra
de
tarefas.
Clique
no
ícone
para
exibir
mais
detalhes
e
clique
em
uma
mensagem
para
resolver
o
problema.
Ou
abra
a
Central
de
Ações
para
exibir
a
mensagem
inteira.
Se
estiver
tendo
um
problema
com
o
computador,
verifique
a
Central
de
Ações
para
ver
se
o
problema
foi
identificado.Caso
não
tenha
sido,
você
também
pode
encontrar
links
úteis
para
soluções
de
problemas
e
outras
ferramentas
que
podem
ajudar
a
corrigir
problemas.
• Firewall
do
Windows:
Um
firewall
pode
ajudar
a
impedir
que
hackers
ou
softwares
mal-‐intencionados
(como
worms)
obtenham
acesso
ao
seu
computador
através
de
uma
rede
ou
da
Internet.
Um
firewall
também
pode
ajudar
a
impedir
o
computador
de
enviar
software
mal-‐intencionado
para
outros
computadores.
Você
pode
personalizar
quatro
configurações
para
cada
tipo
de
local
de
rede
no
Firewall
do
Windows.
Ativar
o
Firewall
do
Windows:
Esta
configuração
é
selecionada
por
padrão.
Quando
o
Firewall
do
Windows
está
ativado,
a
maioria
dos
programas
fica
impedida
de
se
comunicar
através
do
firewall.
Se
quiser
que
um
programa
se
comunique
através
do
firewall,
você
poderá
adicioná-‐lo
à
lista
de
programas
permitidos.Por
exemplo,
talvez
você
não
possa
enviar
fotos
usando
um
programa
de
mensagens
instantâneas
até
adicionar
o
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 180
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
programa
à
lista
de
programas
permitidos.
Para
adicionar
um
programa
à
lista,
consulte
Permitir
que
um
programa
se
comunique
através
do
Firewall
do
Windows.
Bloquear
todas
as
conexões
de
entrada,
incluindo
as
que
estejam
na
lista
de
programas
permitidos:
Esta
configuração
bloqueia
todas
as
tentativas
não
solicitadas
de
conexão
com
o
computador.
Use
esta
configuração
quando
precisar
de
máxima
proteção
para
o
computador,
como
quando
estiver
conectado
a
uma
rede
pública
em
um
hotel
ou
aeroporto,
ou
quando
um
worm
de
computador
estiver
se
espalhando
pela
Internet.
Com
esta
configuração,
você
não
é
notificado
quando
o
Firewall
do
Windows
bloqueia
programas,
e
os
programas
na
lista
de
programas
permitidos
são
ignorados.
Mesmo
que
você
bloqueie
todas
as
conexões
de
entrada,
poderá
exibir
a
maioria
das
páginas
da
Web,
enviar
e
receber
email
e
enviar
e
receber
mensagens
instantâneas.
Avisar-‐me
quando
o
Firewall
do
Windows
bloquear
um
programa
novo:
Se
você
marcar
esta
caixa
de
seleção,
o
Firewall
do
Windows
o
informará
quando
bloquear
um
novo
programa
e
lhe
dará
a
opção
de
desbloqueá-‐lo.
Desativar
o
Firewall
do
Windows
(não
recomendado):
Evite
usar
esta
configuração,
a
menos
que
tenha
outro
firewall
em
execução
no
computador.
A
desativação
do
Firewall
do
Windows
pode
tornar
o
seu
computador
(e
a
sua
rede,
caso
possua
uma)
mais
vulnerável
a
danos
provocados
por
hackers
e
softwares
mal-‐
intencionados.
• Windows
Update:
Atualizações
são
adições
ao
software
capazes
de
evitar
ou
corrigir
problemas,
aumentar
a
segurança
do
computador
ou
melhorar
seu
desempenho.
É
recomendado
que
a
atualização
automática
do
Windows
seja
ativada
para
que
o
Windows
possa
instalar
atualizações
de
segurança
e
outras,
importantes
ou
recomendadas,
para
o
seu
computador,
à
medida
que
sejam
disponibilizadas.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 181
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
• Backup
e
Restauração:
O
Windows
proporciona
as
seguintes
ferramentas
de
backup:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 182
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
• Dispositivos
e
Impressoras:
Quando
você
quiser
visualizar
todos
os
dispositivos
conectados
ao
seu
computador,
use
um
deles,
ou
solucione
o
problema
de
um
que
não
esteja
funcionando
corretamente,
e
abra
a
pasta
Dispositivos
e
Impressoras
então
você
poderá
instalar,
exibir
e
gerenciar
dispositivos.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 183
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Exemplos:
-‐
Dispositivos
portáteis
que
você
carrega
e
ocasionalmente
conecta
ao
computador,
como
celulares,
players
portáteis
de
música
e
câmeras
digitais.
-‐
Todos
os
dispositivos
que
você
conecta
a
uma
porta
USB
em
seu
computador,
incluindo
discos
rígidos
USB
externos,
unidades
flash,
webcams,
teclados
e
mouses.
• Contas
de
Usuário:
Uma
conta
de
usuário
é
uma
coleção
de
dados
que
informa
ao
Windows
quais
arquivos
e
pastas
você
pode
acessar,
quais
alterações
podem
fazer
no
computador
e
quais
são
suas
preferências
pessoais,
como
plano
de
fundo
da
área
de
trabalho
ou
proteção
de
tela.
As
contas
de
usuário
permitem
que
você
compartilhe
um
computador
com
várias
pessoas,
enquanto
mantém
seus
próprios
arquivos
e
configurações.
Cada
pessoa
acessa
a
sua
conta
com
um
nome
de
usuário
e
uma
senha.
Há
três
tipos
de
contas,
cada
tipo
oferece
ao
usuário
um
nível
diferente
de
controle
do
computador:
As
contas
Administrador
oferecem
mais
controle
sobre
um
computador
e
só
devem
ser
usadas
quando
necessário.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 184
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
CONTROLE
DOS
PAIS
Você
pode
usar
os
Controles
dos
Pais
para
ajudar
a
gerenciar
o
modo
como
as
crianças
usam
o
computador.
Por
exemplo,
você
pode
definir
limites
para
a
quantidade
de
horas
que
seus
filhos
podem
usar
o
computador,
os
tipos
de
jogos
que
podem
jogar
e
os
programas
que
podem
executar.
Quando
os
Controles
dos
Pais
bloqueiam
o
acesso
a
um
jogo
ou
programa,
uma
notificação
é
exibida
informando
que
o
programa
foi
bloqueado.
Seu
filho
pode
clicar
em
um
link
na
notificação
para
solicitar
permissão
de
acesso
a
esse
jogo
ou
a
esse
programa.
Você
pode
permitir
o
acesso
inserindo
informações
da
conta.
Para
configurar
os
Controles
dos
Pais
para
o
seu
filho,
será
necessário
ter
sua
própria
conta
de
administrador.
Antes
de
iniciar,
verifique
se
a
criança
para
a
qual
você
deseja
configurar
os
Controles
dos
Pais
possui
uma
conta
de
usuário
padrão.
Os
Controles
dos
Pais
podem
ser
aplicados
somente
a
contas
de
usuário
padrão.
Para
obter
mais
informações
sobre
as
contas
de
usuário
e
sobre
como
configurá-‐las,
consulte
O
que
é
uma
conta
de
usuário?
Além
dos
controles
fornecidos
pelo
Windows,
você
pode
instalar
outros
controle,
como
filtros
da
web
e
relatórios
de
atividades
de
outro
provedor
de
serviço.
Para
obter
mais
informações,
consulte
Como
posso
adicionar
outros
Controles
dos
Pais?
Para ativar os Controles dos Pais em uma conta de usuário padrão
Clique
para
abrir
os
Controles
dos
Pais.
Se
você
for
solicitado
a
informar
uma
senha
de
administrador
ou
sua
confirmação,
digite
a
senha
ou
forneça
a
confirmação.
Clique
na
conta
de
usuário
padrão
para
a
qual
você
deseja
definir
os
Controles
dos
Pais.
Se
uma
conta
de
usuário
padrão
ainda
não
tiver
sido
configurada,
clique
em
Criar
nova
conta
de
usuário
para
definir
uma
nova
conta.
Depois
de
ativar
os
Controles
dos
Pais
para
a
conta
de
usuário
padrão
do
seu
filho,
você
pode
ajustar
as
seguintes
configurações
individuais
que
deseja
controlar:
Limites
de
tempo.
Você
pode
definir
limites
de
tempo
para
controlar
quando
as
crianças
têm
permissão
para
fazer
logon
no
computador.
Os
limites
de
tempo
impedem
que
as
crianças
façam
logon
durante
as
horas
especificadas.
Você
pode
definir
horas
de
logon
diferentes
para
cada
dia
da
semana.
Se
elas
estiverem
conectadas
quando
o
tempo
alocado
terminar,
serão
automaticamente
desconectadas.
Para
obter
mais
informações,
consulte
Controlar
quando
as
crianças
podem
usar
o
computador.
Jogos.
Você
pode
controlar
o
acesso
a
jogos,
escolher
um
nível
de
classificação
etária,
escolher
os
tipos
de
conteúdo
que
deseja
bloquear
e
decidir
se
deseja
permitir
ou
bloquear
jogos
não
classificados
ou
específicos.
Para
obter
mais
informações,
consulte
Especificar
os
jogos
que
as
crianças
podem
jogar.
Permitir
ou
bloquear
programas
específicos.
Você
pode
impedir
que
as
crianças
executem
programas
que
você
não
deseja
que
elas
executem.
Para
obter
mais
informações,
consulte
Impedir
que
crianças
usem
programas
específicos.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 185
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Controle
de
Conta
de
Usuário
(UAC)
é
um
recurso
do
Windows
que
pode
ajudar
você
a
manter
o
controle
do
computador,
informando-‐lhe
quando
um
programa
faz
uma
alteração
que
exige
permissão
em
nível
de
administrador.O
UAC
funciona
ajustando
o
nível
de
permissão
de
sua
conta
de
usuário.Se
você
estiver
executando
tarefas
que
podem
ser
feitas
por
um
usuário
padrão,
como
ler
email,
ouvir
música
ou
criar
documentos,
terá
as
permissões
de
um
usuário
padrão
-‐
mesmo
se
estiver
conectado
como
administrador.
Quando
forem
feitas
alterações
no
computador
que
exijam
permissão
em
nível
de
administrador,
o
UAC
o
notificará.Se
você
for
um
administrador,
poderá
clicar
em
Sim
para
continuar.Se
você
não
for
um
administrador,
alguém
com
uma
conta
administrador
no
computador
terá
de
inserir
a
senha
para
continuar.Se
você
receber
permissão,
terá
temporariamente
os
direitos
de
um
administrador
para
concluir
a
tarefa
e
então
suas
permissões
voltarão
a
ser
as
de
um
usuário
padrão.Como
resultado,
mesmo
que
você
esteja
usando
uma
conta
administrador,
alterações
não
poderão
ser
feitas
em
seu
computador
sem
o
seu
conhecimento,
o
que
pode
ajudar
a
impedir
que
software
mal-‐intencionado
(malware)
e
spyware
sejam
instalados
ou
façam
alterações
em
seu
computador.
Quando
você
precisar
dar
permissão
ou
inserir
uma
senha
para
concluir
uma
tarefa,
o
UAC
enviará
uma
notificação
com
um
dos
quatro
tipos
diferentes
de
caixas
de
diálogo.A
tabela
abaixo
descreve
os
diferentes
tipos
de
caixas
de
diálogo
utilizadas
para
notificar
você
e
fornece
diretrizes
sobre
como
respondê-‐las.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 186
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Recomendamos
que
você
fazer
logon
no
computador
com
uma
conta
de
usuário
padrão
na
maior
parte
do
tempo.Você
pode
navegar
na
Internet,
enviar
email
e
usar
um
processador
de
texto
sem
uma
conta
administrador.Quando
você
desejar
realizar
uma
tarefa
administrativa,
como
a
instalação
de
um
novo
programa
ou
a
alteração
de
uma
configuração
que
afete
outros
usuários,
não
será
necessário
alternar
para
uma
conta
administrador.
O
Windows
solicitará
a
sua
permissão
ou
uma
senha
de
administrador
antes
de
executar
a
tarefa.
Recomendamos
também
a
criação
de
contas
de
usuário
padrão
para
todas
as
pessoas
que
utilizam
o
computador.
• Barra
de
Tarefas
e
Menu
Iniciar:
Permite
personalizar
a
barra
de
tarefas
de
acordo
com
as
suas
preferências.
Por
exemplo,
você
pode
mover
a
barra
de
tarefas
inteira
para
a
esquerda,
a
direita
ou
para
a
borda
superior
da
tela.
Também
pode
alargar
a
barra
de
tarefas,
fazer
com
que
o
Windows
a
oculte
automaticamente
quando
não
estiver
em
uso
e
adicionar
barras
de
ferramentas
a
ela.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 187
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
No
Windows
7,
você
tem
muito
mais
controle
sobre
os
programas
e
arquivos
que
são
exibidos
no
menu
Iniciar.
O
menu
Iniciar
é
essencialmente
uma
tela
em
branco
que
você
pode
organizar
e
personalizar
de
acordo
com
suas
preferências.
Opções
de
Pasta:
Através
de
Opções
de
Pasta,
no
Painel
de
Controle
o
usuário
poderá
alterar
a
forma
como
arquivos
e
pastas
funcionam
e
como
itens
são
exibidos
no
computador.
• Instalar
e
Desinstalar
Programas
(Programas
e
Recursos):
Através
de
opção
o
usuário
poderá
instalar
ou
desinstalar
um
programa
do
computador
caso
não
o
use
mais
ou
para
liberar
espaço
no
disco
rígido.
É
possível
usar
Programas
e
Recursos
para
desinstalar
programas
ou
alterar
a
configuração
de
um
programa,
adicionando
ou
removendo
certas
opções.
Vale
a
pena
que
existem
diversas
maneiras
para
realizarmos
a
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 188
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
instalação
ou
desinstalação
de
um
determinado
programa,
mas
esta
é
a
maneira
mais
indicada,
já
que
neste
caso
o
Windows
acompanha
todo
o
processo
criando
pontos
de
restauração,
visando
facilitar
o
retorno
ao
status
anterior.
2. Windows Explorer:
O
Windows
Explorer
é
o
programa
gerenciador
de
arquivos
do
Windows,
é
através
desta
ferramenta
que
podemos
manipular
os
dados
gravados
em
nossas
unidades,
copiando,
movendo,
excluindo
criando
e
renomeando
arquivos
e
pastas.
Observe
que
a
interface
do
Windows
Explorer
se
apresenta
de
forma
remodelada
comparada
com
a
versão
presente
no
Windows
XP.
Quando
você
abre
uma
pasta
ou
biblioteca,
ela
é
exibida
em
uma
janela.
As
várias
partes
dessa
janela
foram
projetadas
para
facilitar
a
navegação
no
Windows
e
o
trabalho
com
arquivos,
pastas
e
bibliotecas.
Veja
a
seguir
uma
janela
típica
e
cada
uma
de
suas
partes:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 189
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 190
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 191
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
• Operações
com
Arquivos
e
Pastas:
Um
arquivo
é
um
item
que
contém
informações,
por
exemplo,
texto,
imagens
ou
música.
Em
seu
computador,
os
arquivos
são
representados
por
ícones;
isso
facilita
o
reconhecimento
de
um
tipo
de
arquivo
bastando
olhar
para
o
respectivo
ícone.
Uma
pasta
é
um
contêiner
que
pode
ser
usado
para
armazenar
arquivos.
Se
você
tivesse
centenas
de
arquivos
em
papel
em
sua
mesa,
seria
quase
impossível
encontrar
um
arquivo
específico
quando
você
dele
precisasse.
É
por
isso
que
as
pessoas
costumam
armazenar
os
arquivos
em
papel
em
pastas
dentro
de
um
arquivo
convencional.
As
pastas
no
computador
funcionam
exatamente
da
mesma
forma.
As
pastas
também
podem
ser
armazenadas
em
outras
pastas.
Uma
pasta
dentro
de
uma
pasta
é
chamada
subpasta.
Você
pode
criar
quantas
subpastas
quiser,
e
cada
uma
pode
armazenar
qualquer
quantidade
de
arquivos
e
subpastas
adicionais.
Quando
se
trata
de
se
organizar,
não
é
necessário
começar
do
zero.
Você
pode
usar
bibliotecas,
um
novo
recurso
desta
versão
do
Windows,
para
acessar
arquivos
e
pastas
e
organizá-‐los
de
diferentes
maneiras.
É
o
local
onde
você
gerencia
documentos,
músicas,
imagens
e
outros
arquivos.
Você
pode
procurar
arquivos
da
mesma
forma
como
faz
em
uma
pasta
ou
exibir
os
arquivos
organizados
por
propriedades
como
data,
tipo
e
autor.
Uma
biblioteca
se
assemelha
em
alguns
pontos
a
uma
pasta.
Por
exemplo,
ao
abri
uma
biblioteca,
você
vê
um
ou
mais
arquivos.
Porém,
diferente
de
uma
pasta,
a
biblioteca
reúne
os
arquivos
que
estão
armazenados
em
diversos
locais.
Essa
diferença
é
sutil,
mas
importante.
As
bibliotecas
não
armazenam
de
fato
os
itens.
Elas
monitoram
as
pastas
que
contêm
os
itens
e
permitem
que
você
os
acesse
e
organize
de
várias
maneiras.
Por
exemplo,
se
você
tem
arquivos
de
música
em
pastas
no
disco
rígido
e
na
unidade
externa,
poderá
todos
esses
arquivos
de
uma
vez
usando
a
Biblioteca
de
música.
O
Windows
tem
quatro
bibliotecas
padrão:
Documentos,
Músicas,
Imagens
e
Vídeos.
Você
também
pode
criar
novas
bibliotecas.
Inclua
ou
remova
uma
pasta.
As
bibliotecas
coletam
conteúdo
das
pastas
incluídas
ou
dos
locais
de
bibliotecas.
Você
pode
incluir
até
50
pastas
em
uma
biblioteca.
Altere
o
local
padrão
de
salvamento.
O
local
padrão
de
salvamento
determina
onde
um
item
é
armazenado
depois
de
copiado,
movido
ou
salvo
na
biblioteca.
O que ocorre se eu excluir uma biblioteca ou os itens de uma biblioteca?
Se
você
excluir
uma
biblioteca,
a
biblioteca
será
movida
para
a
Lixeira.
Os
arquivos
e
as
pastas
que
podiam
ser
acessados
na
biblioteca
serão
armazenados
em
outro
local
e,
portanto,
não
serão
excluídos.
Se
você
excluir
acidentalmente
uma
das
quatro
bibliotecas
padrão
(Documentos,
Músicas,
Imagens
e
Vídeos),
o
estado
original
dela
poderá
ser
restaurado
no
painel
de
navegação
se
você
clicar
com
o
botão
direito
do
mouse
em
Bibliotecas
e
clicar
em
Restaurar
bibliotecas
padrão.
Se
você
excluir
arquivos
ou
pastas
dentro
de
uma
biblioteca,
eles
também
serão
excluídos
de
seus
locais
originais.
Para
remover
um
item
de
uma
biblioteca
sem
excluí-‐lo
do
local
em
que
ele
está
armazenado,
remova
a
pasta
que
contém
o
item.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 192
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
QUE
TIPOS
DE
LOCAIS
SÃO
COMPATÍVEIS
COM
AS
BIBLIOTECAS?
Você
pode
incluir
pastas
em
uma
biblioteca
a
partir
de
muitos
locais
diferentes,
como
a
unidade
C
do
computador,
uma
unidade
de
disco
rígido
externa
ou
uma
rede.
Onde
a
pasta
é
Ela
pode
ser
incluída
em
uma
biblioteca?
armazenada?
Na unidade C Sim.
Em
uma
unidade
de
Sim,
mas
o
conteúdo
não
ficará
disponível
se
a
unidade
for
desconectada.
disco
rígido
externa
Em
um
disco
rígido
adicional
dentro
do
Sim.
computador
Em
mídia
removível
Não.
(como
um
CD
ou
DVD)
Em uma rede Sim, desde que o local da rede esteja indexado ou esteja disponível.
Esta é uma lista das quatro bibliotecas padrão e para que elas são usadas normalmente:
• Biblioteca
Documentos:
Use
essa
biblioteca
para
organizar
documentos
de
processamento
de
texto,
planilhas,
apresentações
e
outros
arquivos
relacionados
a
texto.
Por
padrão,
os
arquivos
movidos,
copiados
ou
salvos
na
biblioteca
Documentos
são
armazenados
na
pasta
Meus
Documentos.
• Biblioteca
Imagens:
Use
esta
biblioteca
para
organizar
suas
imagens
digitais,
sejam
elas
obtidas
da
câmera,
do
scanner
ou
de
emails
recebidos
de
outras
pessoas.
Por
padrão,
os
arquivos
movidos,
copiados
ou
salvos
na
biblioteca
Imagens
são
armazenados
na
pasta
Minhas
Imagens.
• Biblioteca
Músicas:
Use
esta
biblioteca
para
organizar
suas
músicas
digitais,
como
as
que
você
copia
de
um
CD
de
áudio
ou
as
baixadas
da
Internet.
Por
padrão,
os
arquivos
movidos,
copiados
ou
salvos
na
biblioteca
Músicas
são
armazenados
na
pasta
Minhas
Músicas.
• Biblioteca
Vídeos:
Use
esta
biblioteca
para
organizar
e
arrumar
seus
vídeos,
como
clipes
da
câmera
digital
ou
da
câmera
de
vídeo,
ou
arquivos
de
vídeo
baixados
da
Internet.
Por
padrão,
os
arquivos
movidos,
copiados
ou
salvos
na
biblioteca
Vídeos
são
armazenados
na
pasta
Meus
Vídeos.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 193
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
COPIAR
E
MOVER
ARQUIVOS
De
vez
em
quando,
você
pode
querer
alterar
o
local
onde
os
arquivos
ficam
armazenados
no
computador.
Por
exemplo,
talvez
você
queira
mover
os
arquivos
para
outra
pasta
ou
copiá-‐los
para
uma
mídia
removível
(como
CDs
ou
cartões
de
memória)
a
fim
de
compartilhar
com
outra
pessoa.
A
maioria
das
pessoas
copiam
e
movem
arquivos
usando
um
método
chamado
arrastar
e
soltar.
Comece
abrindo
a
pasta
que
contém
o
arquivo
ou
a
pasta
que
deseja
mover.
Depois,
em
uma
janela
diferente,
abra
a
pasta
para
onde
deseja
mover
o
item.
Posicione
as
janelas
lado
a
lado
na
área
de
trabalho
para
ver
o
conteúdo
de
ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.
Ao
usar
o
método
arrastar
e
soltar,
note
que
algumas
vezes
o
arquivo
ou
a
pasta
é
copiado
e,
outras
vezes,
ele
é
movido.
Se
você
estiver
arrastando
um
item
entre
duas
pastas
que
estão
no
mesmo
disco
rígido,
os
itens
serão
movidos
para
que
duas
cópias
do
mesmo
arquivo
ou
pasta
não
sejam
criadas
no
mesmo
local.
Se
você
estiver
arrastando
o
item
para
um
pasta
que
esteja
em
outro
local
(como
um
local
de
rede)
ou
para
uma
mídia
removível
(como
um
CD),
o
item
será
copiado.
3. É importante saber que existem outras formas de copiar e mover arquivos são elas:
3.2. Através das opções: copiar, recortar e colar do menu Editar.
3.3. Através dos botões de copiar, recortar e colar da barra de ferramentas.
Observações:
•
Você
pode
renomear
um
arquivo
ou
pasta
clicando
neles
com
o
botão
direito
do
mouse
e,
em
seguida,
clicando
em
Renomear,
também
pode
clicar
sobre
o
arquivo
ou
pasta
e
pressionar
a
tecla
F2
no
teclado.
A
opção
Renomear
está
localizada
no
menu
Arquivo.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 194
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
ABRINDO
UM
ARQUIVO
EXISTENTE
Para
abrir
um
arquivo,
clique
duas
vezes
nele.
Em
geral,
o
arquivo
é
aberto
no
programa
que
você
usou
para
criá-‐lo
ou
alterá-‐lo.
Por
exemplo,
um
arquivo
de
texto
será
aberto
no
seu
programa
de
processamento
de
texto.
Mas
nem
sempre
é
o
caso.
O
clique
duplo
em
um
arquivo
de
imagem,
por
exemplo,
costuma
abrir
um
visualizador
de
imagens.
Para
alterar
a
imagem,
você
precisa
usar
um
programa
diferente.
Clique
com
o
botão
direito
do
mouse
no
arquivo,
clique
em
Abrir
com
e
no
nome
do
programa
que
deseja
usar.
Uma
maneira
de
renomear
um
arquivo
é
abrir
o
programa
que
foi
usado
para
criar
o
arquivo,
abrir
o
arquivo
e
salvá-‐lo
com
outro
nome.
Porém,
existem
várias
outras
maneiras
de
realizar
esta
tarefa,
podemos
por
exemplo
aplicar
dois
clique
simples
sobre
o
objeto,
usar
a
tecla
de
atalho
F2
ou
através
do
botão
direito
do
mouse
e
escolher
na
lista
que
aparece
em
decorrência
deste
ato
a
opção
Renomear.
• Atalhos:
Um
atalho
é
um
link
para
um
item
(como
um
arquivo,
uma
pasta
ou
um
programa)
no
computador.
Você
pode
criar
atalhos
e
colocá-‐los
em
um
local
conveniente,
como
na
área
de
trabalho
ou
no
painel
de
navegação
(o
painel
à
esquerda)
de
uma
pasta,
para
que
possa
acessar
com
facilidade
o
item
associado
ao
atalho.
É
possível
diferenciar
um
atalho
do
arquivo
original
pela
seta
que
aparece
no
ícone.
• Modos
de
Visualização:
Quando
você
abre
uma
pasta
ou
biblioteca,
pode
alterar
a
aparência
dos
arquivos
na
janela.
Por
exemplo,
talvez
você
prefira
ícones
maiores
(ou
menores)
ou
uma
exibição
que
lhe
permita
ver
tipos
diferentes
de
informações
sobre
cada
arquivo.
Para
fazer
esses
tipos
de
alterações,
use
o
botão
Modos
de
Exibição
na
barra
de
ferramentas.
Toda
vez
que
você
clica
no
lado
esquerdo
do
botão
Modos
de
Exibição,
ele
altera
a
maneira
como
seus
arquivos
e
pastas
são
exibidos,
alternando
entre
cinco
modos
de
exibição
distintos:
Ícones
grandes,
Lista,
um
modo
de
exibição
chamado
Detalhes,
que
mostra
várias
colunas
de
informações
sobre
o
arquivo,
um
modo
de
exibição
de
ícones
menores
chamado
Lado
a
lado
e
um
modo
de
exibição
chamado
Conteúdo,
que
mostra
parte
do
conteúdo
de
dentro
do
arquivo.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 195
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Se
você
clicar
na
seta
no
lado
direito
do
botão
Modos
de
Exibição,
terá
mais
opções.
Mova
o
controle
deslizante
para
cima
ou
para
baixo
para
ajustar
o
tamanho
dos
ícones
das
pastas
e
dos
arquivos.
Você
poderá
ver
os
ícones
alterando
de
tamanho
enquanto
move
o
controle
deslizante.
• Unidades de Rede: Unidades de rede são pastas ou discos mapeados pela rede de outros computadores.
• Lixeira:
Quando
você
exclui
um
arquivo
do
computador,
ele
apenas
é
movido
para
a
Lixeira
onde
fica
temporariamente
armazenado
até
a
Lixeira
ser
esvaziada.
Com
isso,
você
tem
a
oportunidade
de
recuperar
arquivos
excluídos
acidentalmente
e
restaurá-‐los
para
os
locais
originais.
Se
tiver
certeza
de
que
não
precisará
mais
dos
itens
excluídos,
poderá
esvaziar
a
Lixeira.
Ao
fazer
isso,
excluirá
permanentemente
os
itens
e
recuperará
o
espaço
em
disco
por
eles
ocupado.
Se
o
arquivo
estiver
dentro
de
uma
unidade
removível
(disquete,
por
exemplo),
o
arquivo
não
tem
direito
de
ir
para
a
lixeira,
portanto,
se
apagado,
não
tem
mais
volta,
é
definitivo.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 196
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
3.
Acessórios
do
Windows:
Os
acessórios
são
pequenos
aplicativos
com
funções
bem
práticas
ao
usuário
e
que
acompanham
o
Windows
em
sua
instalação
padrão.
Na
maioria
das
vezes
estes
aplicativos
dispensam
qualquer
tipo
de
comentários.
• Calculadora:
Você
pode
usar
a
Calculadora
para
executar
cálculos
simples,
como
adição,
subtração,
multiplicação
e
divisão.
A
Calculadora
também
oferece
os
recursos
avançados
de
uma
calculadora
de
programação,
científica
e
estatística.
• Bloco
de
Notas:
Trata-‐se
de
um
programa
básico
de
edição
de
texto,
mais
comumente
usado
para
exibir
ou
editar
arquivos
de
texto.
Um
arquivo
de
texto
é
um
tipo
de
arquivo
normalmente
identificado
pela
extensão
.txt.
Cuidado:
O
Bloco
de
notas
é
diferente
do
Wordpad,
este
último
permite
agregar
a
texto
uma
série
de
formatações;
Conexão
de
Área
de
Trabalho
Remota
é
uma
tecnologia
que
permite
sentar-‐se
ao
computador
(às
vezes,
chamado
de
computador
cliente)
e
conectar-‐se
a
um
computador
remoto
(às
vezes,
chamado
de
computador
host)
em
um
local
diferente.
Por
exemplo,
você
pode
se
conectar
de
casa
ao
computador
do
trabalho
e
ter
acesso
a
todos
os
seus
programas,
arquivos
e
recursos
de
rede,
como
se
estivesse
em
frente
ao
seu
computador
no
trabalho.Você
pode
deixar
programas
sendo
executados
no
trabalho
e,
quando
chegar
em
casa,
poderá
ver
sua
área
de
trabalho
exibida
no
computador
de
casa,
com
os
mesmos
programas
em
execução.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 197
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Onde
o
nome
do
computador
também
conhecido
como
nome
de
domínio
totalmente
qualificado
(FQDN),
deve
incluir
o
nome
do
host
(computador),
o
nome
do
domínio
e
todos
os
domínios
de
nível
mais
alto.Por
exemplo,
o
nome
completo
do
computador
de
um
computador
de
nome
"marcio"
pode
ser
marcio.terra.com.br.
O
Windows
7
permite
o
compartilhamento
de
pastas
e
arquivos
individuais
-‐
e
até
mesmo
bibliotecas
inteiras
-‐
com
outras
pessoas.
A
forma
mais
rápida
de
compartilhar
algo
é
usando
o
novo
menu
Compartilhar
com.
As
opções
que
você
verá
dependem
do
arquivo
que
você
está
compartilhando
e
o
tipo
de
rede
à
qual
o
seu
computador
está
conectado
-‐
grupo
doméstico
,
grupo
de
trabalho
ou
domínio.
Para
tanto
basta
clicar
com
o
botão
direito
do
mouse
no
item
a
ser
compartilhado
e
clique
em
Compartilhar
com
6.
Windows
Defender.
O
Windows
Defender
é
um
software
antispyware
incluído
no
Windows
e
executado
automaticamente
ao
ser
ativado.
O
uso
do
software
anti-‐spyware
pode
ajudá-‐lo
a
proteger
seu
computador
contra
spyware
e
outros
possíveis
softwares
indesejados.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 198
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
O
Windows
Defender
oferece
duas
maneiras
de
ajudar
evitar
que
o
software
infecte
o
computador:
Proteção
em
tempo
real:
O
Windows
Defender
o
alerta
quando
um
spyware
tenta
se
instalar
ou
ser
executado
no
computador.
Ele
também
alerta
caso
os
programas
tentem
alterar
configurações
importantes
do
Windows.
Opções
de
verificação:
Você
pode
usar
o
Windows
Defender
para
verificar
se
há
spyware
que
possa
se
instalar
no
computador,
agendar
verificações
regularmente
e
remover
automaticamente
qualquer
coisa
detectada
durante
a
verificação.
Ao
usar
o
Windows
Defender,
é
importante
manter
definições
atualizadas.
As
definições
são
arquivos
que
atuam
como
uma
enciclopédia
de
possíveis
ameaças
de
software
em
constante
crescimento.
O
Windows
Defender
usa
definições
para
alertá-‐lo
de
possíveis
riscos
se
ele
determinar
que
o
software
detectado
é
um
spyware
ou
um
software
potencialmente
indesejado.
Para
ajudar
a
manter
as
definições
atualizadas,
o
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 199
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Windows
Defender
trabalha
com
o
Windows
Update
para
instalar
automaticamente
novas
definições
à
medida
que
elas
são
lançadas.
Também
é
possível
definir
o
Windows
Defender
para
conferir
se
há
definições
atualizadas
antes
da
verificação.
A
barra
de
tarefas
é
aquela
barra
longa
horizontal
na
parte
inferior
da
tela.
Diferentemente
da
área
de
trabalho,
que
pode
ficar
obscurecida
devido
às
várias
janelas
abertas,
a
barra
de
tarefas
está
quase
sempre
visível.
Ela
possui
três
seções
principais:
• A
seção
intermediária,
que
mostra
quais
programas
e
arquivos
estão
abertos
e
permite
que
você
alterne
rapidamente
entre
eles.
• A
área
de
notificação,
que
inclui
um
relógio
e
ícones
(pequenas
imagens)
que
comunicam
o
status
de
determinados
programas
e
das
configurações
do
computador.
A
área
de
notificação,
na
extrema
direita
da
barra
de
tarefas,
inclui
um
relógio
e
um
grupo
de
ícones.
Ela
tem
a
seguinte
aparência:
A
área
de
notificação
da
barra
de
tarefas
Esses
ícones
comunicam
o
status
de
algum
item
no
computador
ou
fornecem
acesso
a
determinadas
configurações.
O
conjunto
de
ícones
que
você
verá
varia
em
função
dos
programas
ou
serviços
instalados
e
de
como
o
fabricante
configurou
seu
computador.
Em
geral,
o
clique
duplo
em
um
ícone
na
área
de
notificação
abre
o
programa
ou
a
configuração
associada
a
ele.
Por
exemplo,
a
ação
de
clicar
duas
vezes
no
ícone
de
volume
abre
os
controles
de
volume.
O
clique
duplo
no
ícone
de
rede
abre
a
Central
de
Rede
e
Compartilhamento.
De
vez
em
quando,
um
ícone
na
área
de
notificação
exibirá
uma
pequena
janela
pop-‐up
(denominada
notificação)
para
informá-‐lo
sobre
algo.
Por
exemplo,
depois
de
adicionar
um
novo
dispositivo
de
hardware
ao
seu
computador,
é
provável
que
você
veja
o
seguinte:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 200
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
EXTENSÕES
DE
IMAGENS
•
GIF
-‐
Graphics
Interchange
Format
-‐
Criado
para
ser
usado
extensivamente
na
Internet.
Suporta
imagens
animadas
e
256
cores
por
frame.
Foi
substituído
pelo
PNG.
•
BMP
-‐
Windows
Bitmap
-‐
Normalmente
usado
pelos
programas
do
Microsoft
Windows.
Não
utiliza
nenhum
algoritmo
de
compressão,
daí
esse
formato
apresentar
as
fotos
com
maior
tamanho.
•
PNG
-‐
Portable
Network
Graphics
-‐
Permite
comprimir
as
imagens
sem
perda
de
qualidade,
ao
contrário
de
outros
formatos,
como
o
JPG.
• AVI
–
Abreviação
de
audio
vídeo
interleave,
menciona
o
formato
criado
pela
Microsoft
que
combina
trilhas
de
áudio
e
vídeo,
podendo
ser
reproduzido
na
maioria
dos
players
de
mídia
e
aparelhos
de
DVD,
desde
que
sejam
compatíveis
com
o
codec
DivX.
• MPEG
–
Um
dos
padrões
de
compressão
de
áudio
e
vídeo
de
hoje,
criado
pelo
Moving
Picture
Experts
Group,
origem
do
nome
da
extensão.
Atualmente,
é
possível
encontrar
diversas
taxas
de
qualidade
neste
formato,
que
varia
de
filmes
para
HDTV
à
transmissões
simples.
• MOV
–
Formato
de
mídia
especialmente
desenhado
para
ser
reproduzido
no
player
QuickTime.
Por
esse
motivo,
ficou
conhecido
através
dos
computadores
da
Apple,
que
utilizam
o
QuickTime
da
mesma
forma
que
o
Windows
faz
uso
do
seu
Media
Player.
• RMVB
-‐
RealMedia
Variable
Bitrate,
define
o
formato
de
arquivos
de
vídeo
desenvolvido
para
o
Real
Player,
que
já
foi
um
dos
aplicativos
mais
famosos
entre
os
players
de
mídia
para
computador.
Embora
não
seja
tão
utilizado,
ele
apresenta
boa
qualidade
se
comparado
ao
tamanho
de
seus
arquivos.
• MKV
–
Esta
sigla
denomina
o
padrão
de
vídeo
criado
pela
Matroska,
empresa
de
software
livre
que
busca
ampliar
o
uso
do
formato.
Ele
apresenta
ótima
qualidade
de
áudio
e
vídeo
e
já
está
sendo
adotado
por
diversos
softwares,
em
especial
os
de
licença
livre.
• MP3
–
Esta
é
atualmente
a
extensão
para
arquivos
de
áudio
mais
conhecida
entre
os
usuários,
devido
à
ampla
utilização
dela
para
codificar
músicas
e
álbuns
de
artistas.
O
grande
sucesso
do
formato
deve-‐se
ao
fato
dele
reduzir
o
tamanho
natural
de
uma
música
em
até
90%,
ao
eliminar
frequências
que
o
ouvido
humano
não
percebe
em
sua
grande
maioria.
• WMA
–
Esta
extensão,
muito
semelhante
ao
MP3,
foi
criada
pela
Microsoft
e
ganhou
espaço
dentro
do
mundo
da
informática
por
ser
o
formato
especial
para
o
Windows
Media
Player.
Ao
passar
músicas
de
um
CD
de
áudio
para
o
seu
computador
usando
o
programa,
todos
os
arquivos
formados
são
criados
em
WMA.
Hoje,
praticamente
todos
os
players
de
música
reproduzem
o
formato
sem
complicações.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 201
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
• AAC
–
Acrônimo
para
Advanced
Audio
Coding
ou,
em
português,
Codificação
de
Áudio
Avançado.
Este
formato
foi
desenvolvido
pelo
grupo
MPEG
(composto
por
diversas
empresas)
para
superar
os
problemas
presentes
no
MP3,
alcançando
assim
maior
qualidade
que
seu
“concorrente”.
Inclusive
ele
é
apontado
não
só
como
superior
mas
também
como
o
sucessor
do
MP3.
Ao
contrário
do
que
pensam
muitas
pessoas,
o
AAC
não
é
um
formato
proprietário.
Esse
equívoco
ocorre
pelo
fato
deste
ser
o
formato
padrão
adotado
pela
Apple
(fabricante
de
Mac,
iPod,
iPhone,
iTunes,
QuickTime,
etc.).
Pelo
visto
o
único
motivo
que
levou
a
Apple
a
adotar
este
formato
tenha
sido
sua
superioridade
em
relação
ao
MP3.
• OGG
–
Um
dos
formatos
menos
conhecidos
entre
os
usuários,
é
orientado
para
o
uso
em
streaming,
que
é
a
transmissão
de
dados
diretamente
da
Internet
para
o
computador,
com
execução
em
tempo
real.
Isso
se
deve
ao
fato
do
OGG
não
precisar
ser
previamente
carregado
pelo
computador
para
executar
as
faixas.
• AC3
–
Extensão
que
designa
o
formato
Dolby
Digital,
amplamente
utilizado
em
cinemas
e
filmes
em
DVD.
A
grande
diferença
deste
formato
é
que
as
trilhas
criadas
nele
envolvem
diversas
saídas
de
áudio
com
frequências
bem
divididas,
criando
a
sensação
de
imersão
que
percebemos
ao
fazer
uso
de
home
theaters
ou
quando
vamos
ao
cinema.
• WAV
–
Abreviação
de
WAVE,
ou
ainda
WAVEForm
audio
format,
é
o
formato
de
armazenamento
mais
comum
adotado
pelo
Windows.
Ele
serve
somente
para
esta
função,
não
podendo
ser
tocado
em
players
de
áudio
ou
aparelhos
de
som,
por
exemplo.
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 202
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
18
–
WORD
2010
O
Microsoft
Word
2010
torna
mais
fácil
colaborar
e
navegar
por
documentos
longos.
Para
proporcionar
mais
impacto,
novos
recursos
concentram-‐se
no
refinamento
do
documento
concluído.
A
Barra
de
Ferramentas
de
Acesso
Rápido
é
personalizável
e
contém
um
conjunto
de
comandos
independentes
da
guia
exibida
no
momento
e
pode
adicionar,
a
essa
barra,
botões
que
representem
comandos.
O
novo
design
do
Microsoft
Office
2010
que
inclui
a
guia
Arquivo
substitui
o
Botão
do
Microsoft
Office
,
incluído
na
versão
do
2007
Microsoft
Office
System,
nos
seguintes
programas:
Word,
Excel,
PowerPoint,
Access
e
Outlook
(nas
janelas
de
redação
e
leitura).
O
botão
e
a
guia
substituem
o
menu
Arquivo
que
existia
nos
programas
do
Microsoft
Office
2003
e
anteriores.
Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você
clicava
no
Botão
do
Microsoft
Office
ou
no
menu
Arquivo
dos
programas
do
Microsoft
Office
2003
e
anteriores.
Esses
comandos
básicos
incluem,
embora
não
estejam
limitados
a,
Abrir,
Salvar
e
Imprimir.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 203
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Introduzida
pela
primeira
vez
no
Word
2007,
a
faixa
de
opções
torna
fácil
encontrar
comandos
e
recursos
que
anteriormente
ficavam
escondidos
em
menus
complexos
e
barras
de
ferramentas.
Embora
fosse
possível
adicionar
comandos
a
uma
Barra
de
Ferramentas
de
Acesso
Rápido
no
Word
2007,
você
não
podia
adicionar
suas
próprias
guias
ou
grupos
na
faixa
de
opções.
Entretanto,
no
Word
2010,
você
pode
criar
suas
próprias
guias
e
grupos,
bem
como
renomear
ou
alterar
a
ordem
de
guias
e
grupos
internos.
O
Microsoft
Office
2010
continua
a
usar
os
formatos
de
arquivo
baseados
em
XML,
como
.docx,
.xlsx
e
.pptx,
introduzidos
no
2007
Microsoft
Office
System.
Esses
formatos
e
extensões
de
nomes
de
arquivo
se
aplicam
ao
Microsoft
Word
2010,
Microsoft
Excel
2010
e
Microsoft
PowerPoint
2010.
Os
Formatos
Open
XML
apresentam
muitos
benefícios
—
não
só
para
os
desenvolvedores
e
para
as
soluções
criadas
por
eles,
mas
também
para
usuários
individuais
e
organizações
de
todos
os
portes:
• Arquivos
compactos
Os
arquivos
são
compactados
automaticamente
e,
em
alguns
casos,
podem
ficar
até
75
por
cento
menores.
Os
Formatos
Open
XML
usam
a
tecnologia
de
compactação
zip
para
armazenar
documentos,
o
que
permite
economias
de
custo
à
medida
que
reduz
o
espaço
em
disco
necessário
para
armazenar
arquivos
e
diminui
a
largura
de
banda
necessária
para
enviar
arquivos
por
email,
redes
e
pela
Internet.
Quando
você
abre
um
arquivo,
ele
é
descompactado
automaticamente.
Ao
salvar
um
arquivo,
ele
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 204
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
é
compactado
automaticamente.
Não
é
necessário
instalar
nenhum
utilitário
zip
especial
para
abrir
e
fechar
arquivos
no
Office
2010.
• Recuperação
avançada
de
arquivos
danificados
Os
arquivos
são
estruturados
de
uma
maneira
modular
que
mantém
separados
componentes
de
dados
diferentes
no
arquivo.
Isso
permite
que
eles
seja
abertos
mesmo
que
um
componente
no
arquivo
(por
exemplo,
um
gráfico
ou
uma
tabela)
esteja
danificado
ou
corrompido.
• Melhor
integração
e
interoperabilidade
de
dados
comerciais
O
uso
dos
Formatos
Open
XML
como
a
estrutura
de
interoperabilidade
de
dados
para
o
conjunto
de
produtos
do
Office
2010
significa
que
documentos,
planilhas,apresentaçõese
formulários
podem
ser
salvos
em
um
formato
de
arquivo
XML
disponível
gratuitamente
para
utilização
e
licenciamento
por
qualquer
pessoa
e
sem
pagamento
de
royalties.
O
Office
também
oferece
suporte
a
Esquemas
XML
definidos
pelo
cliente
que
aprimoram
os
tipos
de
documentos
do
Office
existentes.
Isso
significa
que
os
clientes
podem
desbloquear
facilmente
as
informações
nos
sistemas
existentes
e
utilizá-‐las
em
programas
conhecidos
do
Office.
As
informações
criadas
no
Office
podem
ser
usadas
facilmente
por
outros
aplicativos
comerciais.
Para
abrir
e
editar
um
arquivo
do
Office,bastam
apenas
um
utilitário
ZIP
e
um
editor
de
XML.
• Detecção
mais
fácil
de
documentos
contendo
macros
Arquivos
salvos
usando
o
sufixo
"x"
padrão
(por
exemplo,
.docx,
xlsx
e
.pptx)
não
podem
conter
macros
VBA
(Visual
Basic
for
Applications)
nem
macros
XLM.
Somente
arquivos
cuja
extensão
termine
com
"m"
(por
exemplo,
.docm,
xlsm
e
xlsm)
podem
conter
macros.
A tabela a seguir lista todas as extensões de nomes de arquivo padrão noWord 2010
WORD
Documento .docx
Modelo .dotx
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 205
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
SALVAR
UM
DOCUMENTO
NO
WORD
Você
pode
usar
os
comandos
Salvar
e
Salvar
Como
para
armazenar
seu
trabalho
e
pode
ajustar
as
configurações
que
o
Microsoft
Word
usa
para
salvar
os
documentos.
Por
exemplo,
se
o
documento
for
para
o
seu
uso
pessoal
e
você
nunca
espera
abri-‐lo
em
uma
versão
anterior
do
Microsoft
Word,
você
pode
usar
o
comando
Salvar.
Se
você
quiser
compartilhar
o
documento
com
pessoas
que
usem
um
software
diferente
do
Microsoft
Word
2010
ou
do
Microsoft
Office
Word
2007
ou
se
você
planeja
abrir
o
documento
em
outro
computador,
será
necessário
escolher
como
e
onde
salvar
o
documento.
Importante
Se
você
pretende
compartilhar
o
documento
com
outros
leitores,
clique
na
guia
Arquivo,
clique
em
Verificando
Problemas
ao
lado
de
Preparar
para
Compartilhamento
e
clique
em
Inspecionar
Documento
antes
de
salvá-‐lo.
A
opção
Inspecionar
Documento
oferece
comandos
que
aumentam
a
privacidade,
segurança
e
autenticidade
do
documento.
Para
evitar
sobrescrever
o
documento
original,
use
o
comando
Salvar
como
para
criar
um
novo
arquivo
assim
que
você
abrir
o
documento
original.
1. Abra o documento que você deseja salvar como um novo arquivo.
4. Digite um nome para o documento e, em seguida, clique em Salvar.
Para
salvar
o
documento
em
um
local
diferente,
clique
em
outra
pasta
na
lista
Salvar
em,
na
caixa
de
diálogo
Salvar
como.
SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD
Se
você
salvar
o
documento
no
formato
de
arquivo
padrão
.docx,
os
usuários
do
Microsoft
Word
2003,
Word
2002
e
Word
2000
terão
de
instalar
o
Pacote
de
Compatibilidade
do
Microsoft
Office
para
Formatos
de
Arquivo
Open
XML
do
Word,
Excel
e
PowerPoint
para
abrir
o
documento.
Como
alternativa,
você
pode
salvar
o
documento
em
um
formato
que
possa
ser
aberto
diretamente
nas
versões
anteriores
do
Word
—
mas
a
formatação
e
layout
que
dependem
dos
novos
recursos
do
Word
2010
podem
não
estar
disponíveis
na
versão
anterior
do
Word..
3. Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 206
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
4. Na
lista
Salvar
como
tipo,
clique
em
Documento
do
Word
97-‐2003.
Isso
altera
o
formato
do
arquivo
para
.doc.
5. Digite um nome para o documento e, em seguida, clique em Salvar.
Se
você
estiver
criando
um
documento
para
outras
pessoas,
poderá
torná-‐lo
legível
e
não
editável
ou
torná-‐lo
legível
e
editável.
Se
quiser
que
um
documento
seja
legível,
mas
não
editável,
salve-‐o
como
arquivo
PDF
ou
XPS
ou
salve-‐o
como
uma
página
da
Web.
Se
quiser
que
o
documento
seja
legível
e
editável,
mas
preferir
usar
um
formato
de
arquivo
diferente
de
.docx
ou
.doc,
poderá
usar
formatos
como
texto
simples
(.txt),
Formato
RichText
(.rtf),
Texto
OpenDocument
(.odt)
e
Microsoft
Works
(.wps)
PDF
e
XPS
-‐
PDF
e
XPS
são
formatos
que
as
pessoas
podem
ler
em
uma
variedade
de
softwares
disponíveis.
Esses
formatos
preservam
o
layout
de
página
do
documento.
Páginas
da
Web
As
páginas
da
Web
são
exibidas
em
um
navegador
da
Web.
Esse
formato
não
preserva
o
layout
da
página
do
seu
documento.
Quando
alguém
redimensionar
a
janela
do
navegador,
o
layout
do
documento
será
alterado.
Você
pode
salvar
o
documento
como
uma
página
da
Web
convencional
(formato
HTML)
ou
como
uma
página
da
Web
de
arquivo
único
(formato
MHTML).
Com
o
formato
HTML,
quaisquer
arquivos
de
suporte
(tais
como
imagens)
são
armazenados
em
uma
pasta
separada
que
é
associada
ao
documento.
Com
o
formato
MHTML,
todos
os
arquivos
de
suporte
são
armazenados
junto
com
o
documento
em
um
arquivo.
Observação
Você
pode
salvar
um
documento
em
outros
formatos
que
podem
ser
abertos
por
diversos
programas
de
edição
de
texto.
Dentre
esses
formatos
estão
texto
sem
formatação
(txt),
RichTextFormat(.rtf)
Texto
OpenDocument(.odt)
e
Microsoft
Works
(.wps).
Entretanto,
salvar
um
documento
do
Office
Word
2007,
ou
posterior,
nesses
formatos
não
preserva
confiavelmente
a
formatação,
layout
ou
outros
recursos
do
documento.
Use
esses
formatos
somente
se
você
não
se
importar
em
perder
esses
aspectos
do
documento.
Você
pode
escolher
esses
formatos
na
lista
Salvar
como
tipo
na
caixa
de
diálogo
Salvar
como.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 207
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
4. Na
caixa
Salvar
como
tipo,
clique
em
Página
da
Web
ou
Página
da
Web
de
Arquivo
Único.
4. Na caixa Salvar arquivos neste formato, clique no formato que deseja usar.
5. Ao
lado
da
caixa
Local
padrão
do
arquivo,
clique
em
Procurar
e,
em
seguida,
clique
na
pasta
em
que
deseja
salvar
os
arquivos.
Observação
Essas
opções
controlam
o
comportamento
padrão
na
primeira
vez
que
você
usa
os
comandos
Abrir,
Salvar
ou
Salvar
como
ao
iniciar
o
Word.
Sempre
que
salvar
um
documento,
você
poderá
substituir
essas
configurações,
especificando
um
local
ou
um
formato
diferente
na
caixa
de
diálogo
Abrir,
Salvar
ou
Salvar
como.
Diferenças entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx)
Ao
salvar
um
arquivo
do
Microsoft
Word
2010
no
formato
de
Texto
OpenDocument
(.odt)
e
depois
reabri-‐lo
no
Word
2010,
você
poderá
perceber
algumas
diferenças
de
formatação
entre
a
versão
do
Word
2010
e
a
versão
OpenDocument.
Da
mesma
maneira,
também
poderá
perceber
diferenças
de
formatação
ao
abrir
um
arquivo
OpenDocument
no
Word
2010.
Isso
ocorre
devido
aos
diferentes
recursos
com
suporte
pelos
formatos
de
arquivo.
Usar o Word 2010 para abrir documentos criados em versões anteriores do Word
Quando
abrir
um
documento
no
Microsoft
Word
2010
que
tenha
sido
criado
em
uma
versão
anterior
do
Word,
o
Modo
de
Compatibilidade
será
ativado
e
você
verá
Modo
de
Compatibilidade
na
barra
de
título
da
janela
do
documento.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 208
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
O
Modo
de
Compatibilidade
garante
que
nenhum
recurso
novo
ou
aprimorado
do
Word
2010
esteja
disponível
quando
você
estiver
trabalhando
com
um
documento,
de
modo
que
as
pessoas
que
estiverem
usando
versões
mais
antigas
do
Word
tenham
recursos
de
edição
completos.
O
Modo
de
Compatibilidade
também
preserva
o
layout
do
documento.
Você
pode
trabalhar
no
Modo
de
Compatibilidade
ou
converter
o
documento
para
o
formato
de
arquivo
do
Word
2010.
O
comando
Converter
do
Word
limpa
as
opções
de
compatibilidade
de
forma
que
o
layout
do
documento
seja
exibido
como
seria
se
tivesse
sido
criado
no
Word
2010.
Se
o
arquivo
estiver
em
formato
.doc,
o
comando
Converter
também
atualiza
o
arquivo
para
o
formato
.docx.
A
conversão
do
documento
permite
que
você
acesse
os
recursos
novos
e
aperfeiçoados
no
Word
2010.
No
entanto,
as
pessoas
que
usam
versões
mais
antigas
do
Word
podem
ter
dificuldades
ou
ser
impedidas
de
editar
determinadas
partes
do
documento
criado
usando
recursos
novos
ou
aprimorados
no
Word
2010.
§ Para converter o documento sem salvar uma cópia, clique em Informações e em Converter.
§ Para
criar
uma
nova
cópia
do
documento
no
modo
do
Word
2010,
clique
em
Salvar
como,
digite
um
novo
nome
para
o
documento
na
caixa
Nome
do
arquivo
e
clique
em
Documento
do
Word
na
lista
Salvar
como
tipo.
Permite
fazer
uso
das
opções
de
colagem
e
do
comando
colar
especial.
Permite
mostrar
o
painel
de
tarefas
área
de
transferência
do
Office.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 209
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
aumentar
o
tamanho
da
fonte
(ctrl+>).
Permite
diminuir
o
tamanho
da
fonte
(ctrl+<).
Permite
limpar
toda
a
formatação
do
texto
selecionado,
deixando
o
texto
com
a
formatação
padrão.
Permite
sublinhar
o
texto
(Ctrl+S).
Clicando
sobre
a
seta
é
possível
escolher
entre
diversos
tipos
de
sublinhado
como,
por
exemplo,
sublinhado
duplo,
pontilhado.
Efeito
tachado.
Permite
desenhar
uma
linha
no
meio
do
texto
selecionado.
Efeito
subscrito.
Permite
criar
letras
pequenas
abaixo
da
linha
de
base
do
texto
(Ctrl+
=).
Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)
Permite
alterar
todo
o
texto
selecionado
para
maiúsculas,
minúsculas
ou
outros
usos
comuns
de
maiúsculas/minúsculas.
Numeração. Clique na seta para escolher diferentes tipos de numeração.
Diminuir
recuo.
Aumentar
recuo.
Permite colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.
Permite
mostrar
ou
ocultar
as
marcas
de
parágrafo
e
outros
símbolos
de
formatação.
Espaçamento
entre
linhas.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 210
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
-‐
Guia
Inserir
Permite
inserir
folha
de
rosto,
página
em
branco
e
quebra
de
página.
Permite
inserir
tabela,
desenhar
tabela,
converter
tabela
em
texto
e
escolher
entre
alguns
modelos
de
tabelas
rápidas.
Além
disso,
permite
inserir
uma
planilha
do
Excel
como
objeto.
Permite
inserir
um
cabeçalho.
Permite
inserir
e
escolher
em
que
posição
será
inserida
a
numeração
da
página.
Permite
inserir
equações
matemáticas
ou
desenvolver
suas
próprias
equações
a
partir
de
uma
biblioteca
de
símbolos
matemáticos.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 211
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
selecionar
tamanhos
de
margens.
Permite
alternar
entre
os
layouts
Retrato
e
Paisagem.
Permite
escolher
um
tamanho
de
papel.
Permite
dividir
o
texto
em
várias
colunas.
Permite
inserir
quebra
de
página,
coluna,
quebra
automática
de
texto
e
quebras
de
seção.
Permite
adicionar
números
de
linha
à
margem
lateral
de
cada
linha
do
texto.
Permite
ativar
a
hifenização,
que
permite
ao
Word
quebrar
linhas
entre
as
sílabas
das
palavras.
Permite
definir
o
espaçamento
antes
e
depois
do
parágrafo.
Permite
definir
a
posição
do
objeto
em
relação
ao
texto.
Permite
adicionar
e
atualizar
sumário
em
um
documento.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 212
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
inserir
legenda
em
um
documento.
Permite
adicionar
notas
de
Rodapé
em
um
documento.
Permite
criar
e
imprimir
Envelopes
e
Etiquetas.
Permite
iniciar
uma
mala
direta
para
criar
uma
carta-‐modelo
a
ser
impressa
ou
enviada
várias
vezes
por
email,
remetendo
cada
cópia
a
um
destinatário
diferente.
Permite escolher a lista de pessoas para as quais pretende envia a carta.
Permite
verificar
a
ortografia
e
a
gramática
do
texto
no
documento.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 213
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
saber
o
número
de
palavras,
caracteres,
linhas
e
parágrafos
do
documento.
Permite
ativar
o
controle
de
alterações
no
documento.
Assim,
é
possível
controlar
todas
as
alterações
feitas
no
documento,
incluindo
inserções,
exclusões
e
alterações
de
formatação.
Permite
aceitar
a
alteração
atual
e
passar
para
a
próxima
alteração
proposta.
Permite
rejeitar
a
alteração
atual
e
passar
para
a
próxima
alteração
proposta.
Permite
navegar
até
a
revisão
anterior
ou
posterior
do
documento,
a
fim
de
que
você
possa
aceitá-‐la
ou
rejeitá-‐la.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 214
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
-‐
Guia
Exibição
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 215
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 216
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
mostrar
ou
ocultar
linhas
em
uma
tabela.
Permite:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 217
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 218
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite:
Permite:
Permite:
No
Word,
todas
as
funções
de
formatação
devem
ser
feitas
depois
de
o
texto
estar
escrito,
selecionando
o
texto
pretendido.
Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos…
Clique
com
o
cursor
na
posição
imediatamente
antes
ou
depois
da(s)
letra(s);
não
largue
o
botão
do
mouse;
arraste
na
horizontal
o
cursor
até
à
posição
que
pretende
selecionar;
solte
o
botão.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 219
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Seleção
de
palavra
Para
selecionar
uma
palavra
pode
usar
o
método
anteriormente
descrito.
Mas
podemos
também
usar
uma
forma
mais
simples
e
rápida
fazendo
duplo
clique
com
o
cursor
sobre
a
palavra
que
pretende
selecionar.
Para
selecionar
uma
frase
num
texto,
basta
fazer
um
clique
com
o
cursor
sobre
a
frase
que
pretende
selecionar
com
a
tecla
Ctrl
pressionada.
Para
selecionar
um
parágrafo
num
texto,
basta
fazer
três
cliques
sobre
o
parágrafo
pretendido.
Os
dois
primeiros
cliques
vão
selecionar
a
palavra
sobre
a
qual
clicou,
o
terceiro
clique
vai
selecionar
todo
o
parágrafo.
Seleção
de
todo
o
texto
Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T
Em
alguns
casos
será
necessário
selecionar
elementos
não
contíguos
de
texto.
Para
fazer
isso,
devemos
usar
o
mouse
em
conjunto
com
o
tecla
Ctrl.
Comece
por
selecionar
o
primeiro
bloco
de
texto
pretendido
com
o
mouse;
depois
pressione
Ctrl
e,
sem
largar
a
tecla,
selecione
os
restantes
blocos
que
pretende.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 220
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
MOVIMENTAÇÃO
COM
O
TECLADO
A
navegação
no
documento
pode
ser
feita
através
de
elementos
como
a
barra
de
rolagem,
o
uso
do
mouse
e
podemos
também
com
o
teclado,
usando
as
teclas
de
direção
e
algumas
das
teclas
especiais
de
navegação
presentes
em
todos
os
teclados.
A
movimentação
com
o
teclado
afeta
não
só
a
apresentação
do
texto
na
tela,
mas
também,
quase
sempre,
a
posição
do
ponto
de
inserção
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 221
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
TECLAS
DE
ATALHO
DO
WORD
2010
Ctrl+N Negrito
Ctrl+S Sublinhar
Ctrl+I Itálico
Ctrl+B Salvar
Ctrl+J Justificar
Ctrl+E Centralizado
Ctrl+L Localizar
Ctrl+U Substituir
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 222
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
19
–
WORD
2007
O
Word®
2007
apresenta
uma
série
de
alterações
em
sua
estrutura
gráfica,
alterações
estas
que
visam
facilitar
sua
utilização.
03 02
05
09 11
13
06 07 12
08 10
Ao
lado
do
botão
do
Office
e
por
cima
do
friso,
existe
uma
área
chamada
Barra
de
Ferramentas
de
Acesso
Rápido,
cuja
predefinição
inclui
três
ícones,porém
também
pode
ser
personalizada
com
mais
alguns.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 223
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Botão
do
Microsoft
Office
O
Botão
do
Microsoft
Office substitui
o
menu
Arquivo
e
está
localizado
no
canto
superior
esquerdo
desses
programas
do
Microsoft
Office.
Quando
você
clicar
no
Botão
Microsoft
Office ,
verá
os
mesmos
comandos
básicos
disponíveis
nas
versões
anteriores
do
Microsoft
Office
para
abrir,
salvar
e
imprimir
arquivos.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 224
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
O
Microsoft
Office
System
2007
introduz
um
novo
formato
de
arquivo
com
base
em
XML,
chamado
Formatos
XML
Abertos
do
Microsoft
Office
e
se
aplica
ao
Microsoft
Office
Word
2007,
Microsoft
Office
Excel
2007
e
Microsoft
Office
PowerPoint
2007.
Os
Formatos
XML
do
Office
apresentam
várias
vantagens
—
não
só
para
desenvolvedores
e
para
as
soluções
criadas
por
eles,
mas
também
para
usuários
e
organizações
de
todos
os
portes:
Arquivos
compactos
Os
arquivos
são
compactados
automaticamente
e,
em
alguns
casos,
podem
ficar
até
75
por
cento
menores.
Os
Formatos
XML
do
Office
usam
a
tecnologia
de
compactação
zip
para
armazenar
documentos,
o
que
permite
economias
de
custo,
reduzindo
o
espaço
em
disco
necessário
para
o
armazenamento
de
arquivos
e
diminuindo
a
largura
de
banda
necessária
para
envio
de
arquivos
por
email,
redes
e
pela
Internet.
Quando
você
abre
um
arquivo,
ele
é
automaticamente
descompactado.
Ao
salvar
um
arquivo,
ele
é
automaticamente
compactado.
Não
é
necessário
instalar
nenhum
utilitário
zip
especial
para
abrir
e
fechar
arquivos
no
Versão
do
2007
Office.
Recuperação
avançada
de
arquivos
danificados
Os
arquivos
são
estruturados
de
uma
maneira
modular
que
mantém
separados
componentes
de
dados
diferentes
no
arquivo.
Isso
permite
que
eles
seja
abertos
mesmo
que
um
componente
no
arquivo
(por
exemplo,
um
gráfico
ou
uma
tabela)
esteja
danificado
ou
corrompido.
Detecção
mais
fácil
de
documentos
contendo
macros
Os
arquivos
salvos
usando
o
sufixo
"x"
padrão
(por
exemplo,
.docx
e
.pptx)
não
podem
conter
macros
VBA
(Visual
Basic
for
Applications)
nem
controles
ActiveX
e,
portanto,
não
causam
nenhum
risco
de
segurança
associado
a
esses
tipos
de
código
incorporado.
Somente
os
arquivos
cuja
extensão
termina
com
"m"
(por
exemplo,
.docm
e
xlsm)
podem
conter
macros
VBA
e
controles
ActiveX,
que
são
armazenados
em
uma
seção
separada
no
arquivo.
As
extensões
de
nomes
de
arquivos
diferentes
facilitam
a
distinção
dos
arquivos
que
contêm
macros
dos
que
não
contêm,
além
de
facilitarem
a
identificação
dos
arquivos
contendo
códigos
possivelmente
mal-‐
intencionados
pelos
softwares
antivírus.
Além
disso,
os
administradores
de
TI
podem
bloquear
os
documentos
que
contêm
macros
ou
controles
indesejados,
tornando
ainda
mais
segura
a
abertura
de
documentos.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 225
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Word
Documento .docx
Modelo .dotx
Ao
usar
um
suplemento,
é
possível
salvar
ou
exportar
um
arquivo
do
seu
programa
do
Microsoft
Office
nos
seguintes
formatos:
• PDF
(Portable
Document
Format)
PDF
é
um
formato
de
arquivo
eletrônico
de
layout
fixo
que
preserva
a
formatação
do
documento
e
possibilita
o
compartilhamento
de
arquivo.
O
formato
PDF
garante
que
quando
o
arquivo
é
exibido
online
ou
é
impresso,
mantenha
exatamente
o
formato
pretendido
e
os
dados
no
arquivo
não
podem
ser
facilmente
alterados.
O
formato
PDF
também
é
útil
para
documentos
que
serão
reproduzidos
usando
métodos
de
impressão
comercial.
• XPS
(XML
Paper
Specification)
XPS
é
um
formato
de
arquivo
eletrônico
de
layout
fixo
que
preserva
a
formatação
do
documento
e
possibilita
o
compartilhamento
de
arquivo.
O
formato
XPS
garante
que
quando
o
arquivo
é
exibido
online
ou
é
impresso,
mantenha
exatamente
o
formato
pretendido
e
os
dados
no
arquivo
não
podem
ser
facilmente
alterados.
Permite
fazer
uso
dos
comandos
colar,
colar
especial
e
colar
como
hiperlink.
Permite
mostrar
o
painel
de
tarefas
área
de
transferência
do
Office.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 226
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
sublinhar
o
texto
(Ctrl+S).
Clicando
sobre
a
seta
é
possível
escolher
entre
diversos
tipos
de
sublinhado
como,
por
exemplo,
sublinhado
duplo,
pontilhado.
Efeito
tachado.
Permite
desenhar
uma
linha
no
meio
do
texto
selecionado.
Efeito
subscrito.
Permite
criar
letras
pequenas
abaixo
da
linha
de
base
do
texto
(Ctrl+
=).
Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)
Permite
alterar
todo
o
texto
selecionado
para
maiúsculas,
minúsculas
ou
outros
usos
comuns
de
maiúsculas/minúsculas.
Numeração. Clique na seta para escolher diferentes tipos de numeração.
Diminuir
recuo.
Aumentar
recuo.
Permite colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.
Permite
mostrar
ou
ocultar
as
marcas
de
parágrafo
e
outros
símbolos
de
formatação.
Espaçamento
entre
linhas.
Permite
inserir
folha
de
rosto,
página
em
branco
e
quebra
de
página.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 227
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
inserir
tabela,
desenhar
tabela,
converter
tabela
em
texto
e
escolher
entre
alguns
modelos
de
tabelas
rápidas.
Além
disso,
permite
inserir
uma
planilha
do
Excel
como
objeto.
Permite
inserir
um
cabeçalho.
Permite
inserir
e
escolher
em
que
posição
será
inserida
a
numeração
da
página.
Permite
inserir
equações
matemáticas
ou
desenvolver
suas
próprias
equações
a
partir
de
uma
biblioteca
de
símbolos
matemáticos.
Permite
selecionar
tamanhos
de
margens.
Permite
alternar
entre
os
layouts
Retrato
e
Paisagem.
Permite
escolher
um
tamanho
de
papel.
Permite
dividir
o
texto
em
várias
colunas.
Permite
inserir
quebra
de
página,
coluna,
quebra
automática
de
texto
e
quebras
de
seção.
Permite
adicionar
números
de
linha
à
margem
lateral
de
cada
linha
do
texto.
Permite
ativar
a
hifenização,
que
permite
ao
Word
quebrar
linhas
entre
as
sílabas
das
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 228
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
palavras.
Permite
definir
o
espaçamento
antes
e
depois
do
parágrafo.
Permite
definir
a
posição
do
objeto
em
relação
ao
texto.
Permite
adicionar
e
atualizar
sumário
em
um
documento.
Permite
inserir
legenda
em
um
documento.
Permite
adicionar
notas
de
Rodapé
em
um
documento.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 229
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
-‐
Guia
Correspondência
Permite
criar
e
imprimir
Envelopes
e
Etiquetas.
Permite
iniciar
uma
mala
direta
para
criar
uma
carta-‐modelo
a
ser
impressa
ou
enviada
várias
vezes
por
email,
remetendo
cada
cópia
a
um
destinatário
diferente.
Permite escolher a lista de pessoas para as quais pretende envia a carta.
Permite
verificar
a
ortografia
e
a
gramática
do
texto
no
documento.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 230
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
definir
o
idioma
usado
para
verificar
a
ortografia
e
a
gramática
do
texto.
Permite
saber
o
número
de
palavras,
caracteres,
linhas
e
parágrafos
do
documento.
Permite
ativar
o
controle
de
alterações
no
documento.
Assim,
é
possível
controlar
todas
as
alterações
feitas
no
documento,
incluindo
inserções,
exclusões
e
alterações
de
formatação.
Permite
aceitar
a
alteração
atual
e
passar
para
a
próxima
alteração
proposta.
Permite
rejeitar
a
alteração
atual
e
passar
para
a
próxima
alteração
proposta.
Permite
navegar
até
a
revisão
anterior
ou
posterior
do
documento,
a
fim
de
que
você
possa
aceitá-‐la
ou
rejeitá-‐la.
Permite
restringir
o
modo
como
as
pessoas
podem
acessar
o
documento
como,
por
exemplo,
tornar
o
documento
somente
leitura.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 231
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 232
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 233
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
mostrar
ou
ocultar
linhas
em
uma
tabela.
Permite:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 234
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite
:
Permite:
Permite:
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 235
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Permite:
No
Word,
todas
as
funções
de
formatação
devem
ser
feitas
depois
de
o
texto
estar
escrito,
selecionando
o
texto
pretendido.
Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos…
Clique
com
o
cursor
na
posição
imediatamente
antes
ou
depois
da(s)
letra(s);
não
largue
o
botão
do
mouse;
arraste
na
horizontal
o
cursor
até
à
posição
que
pretende
selecionar;
solte
o
botão.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 236
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Para
selecionar
uma
palavra
pode
usar
o
método
anteriormente
descrito.
Mas
podemos
também
usar
uma
forma
mais
simples
e
rápida
fazendo
duplo
clique
com
o
cursor
sobre
a
palavra
que
pretende
selecionar.
Para
selecionar
uma
frase
num
texto,
basta
fazer
um
clique
com
o
cursor
sobre
a
frase
que
pretende
selecionar
com
a
tecla
Ctrl
pressionada.
Para
selecionar
um
parágrafo
num
texto,
basta
fazer
três
cliques
sobre
o
parágrafo
pretendido.
Os
dois
primeiros
cliques
vão
selecionar
a
palavra
sobre
a
qual
clicou,
o
terceiro
clique
vai
selecionar
todo
o
parágrafo.
Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T
Em
alguns
casos
será
necessário
selecionar
elementos
não
contíguos
de
texto.
Para
fazer
isso,
devemos
usar
o
mouse
em
conjunto
com
o
tecla
Ctrl.
Comece
por
selecionar
o
primeiro
bloco
de
texto
pretendido
com
o
mouse;
depois
pressione
Ctrl
e,
sem
largar
a
tecla,
selecione
os
restantes
blocos
que
pretende.
A
navegação
no
documento
pode
ser
feita
através
de
elementos
como
a
barra
de
rolagem,
o
uso
do
mouse
e
podemos
também
com
o
teclado,
usando
as
teclas
de
direção
e
algumas
das
teclas
especiais
de
navegação
presentes
em
todos
os
teclados.
A
movimentação
com
o
teclado
afeta
não
só
a
apresentação
do
texto
na
tela,
mas
também,
quase
sempre,
a
posição
do
ponto
de
inserção
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 237
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Anotações
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 238
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
20
–
QUESTÕES
DE
INFORMÁTICA
–
8.
(
)
A
prevenção
contra
sites
que
agem
monitorando
a
navegação
de
usuários
na
CESPE
Internet
é
realizada
no
Internet
Explorer
8
por
meio
do
recurso
Filtro
do
SmartScreen.
Com
relação
a
conceitos
de
Internet
e
Intranet,
julgue
os
itens
subsequentes.
9.
(
)
Caso
algum
site
não
esteja
preparado
para
o
Internet
Explorer
8,
o
usuário
pode
ativar
no
1.
(
)
Ao
fazer
uma
pesquisa
envolvendo
três
menu
Exibir
a
opção
Modo
de
Exibição
de
termos
no
Google,
foi
escolhida
a
opção
“em
Compatibilidade.
cache”
em
um
dos
sites
constantes
da
lista
apresentada.
Ao
abrir
o
site,
tal
opção
faz
com
10.
(
)
Webmail
é
um
serviço
de
mensagens
que
os
três
termos
sejam
apresentados
em
eletrônicas
na
Internet
que
permite
a
leitura
ou
destaque
com
cores
diferentes
ao
longo
dos
envio
de
mensagens.
Para
acessá-‐lo
é
textos
da
página
aberta.
necessário
instalar
no
computador
um
programa
cliente
de
correio
eletrônico
e
um
2.
(
)
O
termo
'cloud
computing',
ou
navegador.
'computação
nas
nuvens'
trata-‐se
de
utilizar
a
internet
como
um
grande
computador
com
11.
(
)
Na
Internet,
um
domínio
serve
para
seus
arquivos
e
programas
rodando
localizar
e
identificar
um
conjunto
de
virtualmente.
Softwares
de
editores
texto,
computadores
na
Internet.
Foi
concebido
com
o
fotos,
HD
(
Discos
de
armazenamentos
de
objetivo
de
facilitar
a
identificação
dos
dados)
dentre
muitos
outros
são
rodados
endereços
de
computadores,
evitando
a
gratuitamente
na
internet
sem
a
necessidade
necessidade
de
memorização
de
uma
sequência
de
tê-‐los
em
sua
máquina.
grande
de
números.
3.
(
)
No
Serviço
de
emails
por
meio
de
browsers
12.
(
)
Para
que
as
mensagens
de
e-‐mails
sejam
web,
o
protocolo
HTTP
é
usado
para
acessar
baixadas
no
computador
do
usuário,
para
uma
mensagem
na
caixa
postal,
e
o
protocolo
serem
lidas
localmente,
é
necessário
configurar
SMTP,
necessariamente,
para
enviar
uma
o
tipo
de
acesso
ao
servidor
POP3.
mensagem
para
a
caixa
postal.
Sobre
segurança
da
informação,
julgue
os
itens
4.
(
)
O
protocolo
http
permite
o
envio
e
o
seguintes
recebimento
de
mensagens
de
correio
eletrônico
por
meio
do
serviço
de
webmail,
ou
13.
(
)Uma
mensagem
enviada
de
X
para
Y
é
seja,
de
correio
eletrônico
via
www.
criptografada
e
decriptografada,
respectivamente,
pelas
chaves
Pública
de
Y
5.
(
)
Apesar
de
o
HTTP
(Hypertext
Transfer
(que
X
conhece)
e
privada
de
X.
Protocol)
ser
normalmente
utilizado
para
acessar
páginas
web,
em
alguns
casos
ele
14.
(
)
A
mensagem
criptografada
com
a
chave
também
é
usado
na
transferência
de
pública
do
destinatário
garante
que
somente
mensagens
de
correio
eletrônico
do
quem
gerou
a
informação
criptografada
e
o
computador
do
usuário
final
para
o
servidor
de
destinatário
sejam
capazes
de
abri-‐la.
correio
eletrônico.
15.
(
)
Por
meio
do
uso
de
certificados
digitais,
é
6.
(
)
No
Internet
Explorer
9
o
internauta
pode
possível
garantir
a
integridade
dos
dados
que
navegar
por
meio
de
guias,
janelas,
guias
transitam
pela
Internet,
pois
esses
certificados
duplicadas
e
sessões,
somente.
são
uma
forma
confiável
de
se
conhecer
a
origem
dos
dados.
7.
(
)
A
principal
diferença
entre
uma
conexão
discada
e
uma
conexão
em
banda
larga
é
a
16.
(
)
Os
vírus
de
e-‐mail
são
anexados
às
velocidade
de
navegação.
mensagens
enviadas
e
o
firewall,
ao
determinar
o
conteúdo
da
mensagem,
pode,
portanto,
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 239
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
proteger
o
computador
contra
esses
tipos
de
também
se
dispõe
de
uma
área
de
trabalho
vírus.
(GUI)
para
uso
do
sistema
operacional
a
partir
de
uma
interface
gráfica.
17.
(
)
Para
prevenir-‐se
contra
ataques
por
softwares
maliciosos,
um
usuário
pode
utilizar,
24.
(
)
O
Linux
não
permite
que
sejam
instalados
além
de
um
antivírus,
um
firewall.
O
firewall,
no
outros
sistemas
operacionais
na
mesma
entanto,
não
ajuda
a
bloquear
vírus
e
vermes.
máquina,
pois
isso
afetaria
o
desempenho
do
computador,
tornando-‐o
lento.
18.
(
)
Worms
(ou
vermes)
são
uma
ameaça
programada
camuflada
em
programas,
que
são
25.
(
)
Em
ambiente
operacional,
o
gerenciador
de
ativados
sob
determinada
condição,
arquivos
é
utilizado
para
se
visualizar
a
executando
funções
que
alteram
o
estrutura
de
diretórios
e
respectivos
arquivos.
comportamento
do
software
hospedeiro.
No
Linux,
o
Konqueror
constitui
exemplo
de
gerenciador
de
arquivos.
19.
(
)
De
acordo
com
o
princípio
da
disponibilidade,
a
informação
só
pode
estar
26.
(
)
O
diretório
raiz
do
Linux
é
o
C:\.
disponível
para
os
usuários
aos
quais
ela
é
destinada,
ou
seja,
não
pode
haver
acesso
ou
27.
(
)
No
Linux,
pode-‐se
definir
um
caminho
de
alteração
dos
dados
por
parte
de
outros
diretórios
a
partir
do
uso
de
barras
invertidas
usuários
que
não
sejam
os
destinatários
da
(\),
diferentemente
do
Windows,
em
que
são
informação.
utilizadas
barras
não
invertidas
(/).
Com
relação
ao
sistema
operacional
e
ao
28.
(
)
O
Linux
tem
a
desvantagem,
com
relação
ao
ambiente
Linux,
julgue
os
itens
seguintes
Windows,
de
ser
mais
vulnerável
a
vírus
de
computador,
que
se
propagam
com
rapidez
20.
(
)
O
Linux
pode
ser
acessado
a
partir
da
área
nesse
ambiente,
tornando
os
aplicativos
lentos
de
trabalho
do
Gnome
apenas,
pois
o
KDE
é
e
infectando
os
arquivos.
uma
GUI
que
só
pode
ser
utilizada
em
computador
que
tiver
instalado
o
Windows
29.
(
)
O
Linux
não
permite
a
criação
de
mais
de
para
uso
simultâneo.
cinco
subdiretórios
dentro
de
um
diretório
raiz,
nem
um
caminho
superior
a
cinco
diretórios.
21.
(
)
30.
(
)
No
Linux,
arquivos
com
terminações
diferentes,
indicando
terem
sido
gerados
por
programas
diferentes,
devem
ser
armazenados
em
diretórios
específicos
e
distintos.
31.
(
)
Por
ser
software
livre,
o
usuário
tem
a
22.
(
)
liberdade
de
copiar
e
modificar
uma
distribuição
do
Linux,
sem
solicitar
qualquer
tipo
de
permissão.
32.
(
)
O
KDE
Control
Center
do
Linux
é
uma
ferramenta
equivalente
ao
Painel
de
Controle
do
Windows
e
serve,
por
exemplo,
para
o
gerenciamento
de
conexões
de
rede.
33.
(
)
O
Windows
permite
a
conexão
com
uma
23.
(
)
Em
uma
distribuição
do
sistema
Linux,
é
pasta
de
rede
compartilhada
bem
como
a
possível
encontrar
software
destinados
a
atribuição
de
uma
letra
de
unidade
à
conexão
diversas
finalidades,
como
para
prover
serviço
para
que
se
possa
acessá-‐la
usando
"Windows
de
acesso
à
Internet.
No
ambiente
Linux,
Explorer".
Para
fazer
isso,
deve-‐se
clicar
com
o
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 240
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
botão
direito
em
"computador"
no
menu
iniciar
efeito
é
conseguido
utilizando,
e
escolher
a
opção
"Mapear
unidade
de
rede".
respectivamente,
as
teclas
Crtl
+
U
e
Crtl
+
B.
34.
(
)
Em
um
aplicativo
processado
no
ambiente
41.
(
)
operacional
do
Microsoft
Windows
7,
um
dos
requisitos
especificados
diz
respeito
ao
armazenamento
do
conteúdo
da
memória
de
um
microcomputador
no
disco
rígido
que,
em
seguida,
será
desligado,
permitindo,
entretanto,
o
retorno
ao
estado
anterior.
Para
atender
esse
requisito,
cuja
funcionalidade
se
insere
entre
as
Propriedades
de
Opções
de
energia,
deve-‐se
42.
(
)
usar
a
opção
de
Ativar
Restauração
do
sistema.
35.
(
)
Para
organizar
os
arquivos
e
pastas
de
um
computador,
o
Windows
7
também
usa
bibliotecas
que
podem
reunir
itens
do
próprio
computador
ou
de
um
disco
rígido
de
outra
máquina.
43.
(
)
No
Microsoft
Word,
pode-‐se
usar
a
mala
36.
(
)
A
busca
antecipada
de
instruções
é
uma
direta
para
enviar
e-‐mails
personalizados
a
uma
técnica
utilizada
nos
processadores
dos
lista
de
endereços
de
e-‐mail
contida
no
Outlook
microcomputadores
atuais,
de
forma
a
acelerar
ou
em
um
banco
de
dados.
a
execução
de
um
programa.
As
instruções
são
pré-‐carregadas
da
memória
principal
para
a
44.
(
)
O
administrador
de
uma
rede
deve
memória
cache.
selecionar
um
meio
de
transmissão
para
uma
distância
de
longo
alcance,
de
modo
que
37.
(
)
Os
cartões
de
memória,
pendrives,
interferências
eletromagnéticas
não
são
memórias
de
câmeras
e
de
smartphones,
em
permitidas.
Neste
caso,
a
solução
mais
geral,
utilizam
para
armazenar
dados
uma
adequada
é
utilizar
um
cabo
par
trançado
memória
do
tipo
FLASH.
blindado.
45.
(
)
Fast
Ethernet
é
a
especificação
para
redes
38.
(
)
Ao
ser
inserida
em
um
documento
editado
Ethernet
de
100
Megabits.
As
placas
Fast
no
Word,
uma
planilha
criada
utilizando-‐se
o
Ethernet
não
mantêm
compatibilidade
com
as
Excel
é
convertida
em
tabela,
que
deixa
de
ter
placas
antigas
e
suas
exigências
de
cabeamento
vínculo
com
a
planilha
original
e,
por
isso,
tornaram-‐se
mais
rígidas,
sendo
suportados
alterações
na
tabela
não
afetam
o
conteúdo
da
apenas
cabos
coaxiais
e
os
cabos
de
par
planilha,
nem
vice-‐versa.
trançado.
39.
(
)
O
comando
Fórmula
de
uma
tabela
do
46.
(
)
Uma
rede
local
(LAN)
conecta
Word
permite
acionar
o
Excel
para
que
possa
computadores
e
outros
dispositivos
de
ser
incluída,
dentro
do
documento,
uma
tabela
processamento
de
informações
dentro
de
uma
do
Excel
com
campos
pré-‐formatados
para
área
física
limitada,
como
um
escritório.
cálculos
numéricos.
40.
(
)
No
processador
de
texto
do
Microsoft
Office
2007
o
texto
selecionado
pode
ser
sublinhado
utilizando
simultaneamente
as
teclas
Crtl
+
S
e
negritado
utilizando
simultaneamente
as
teclas
Crtl
+
N.
No
processador
de
texto
do
BrOffice
o
mesmo
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 241
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
QUESTÕES
DE
INFORMÁTICA
–
PARTE
2
9.
O
comando
navegador,
no
menu
Editar
do
BrOffice.org
Writer,
permite
que
uma
página
Com
relação
aos
conceitos,
tecnologias
e
web
seja
aberta
a
partir
do
documento
que
serviços
associados
à
Internet,
julgue
os
estiver
sendo
editado.
próximos
itens.
Em
relação
às
famílias
de
sistemas
1.
O
dropbox,
ferramenta
de
backup
operacionais
Linux
e
Windows,
julgue
os
itens
disponibilizada
na
Internet,
permite
que
sejam
a
seguir.
feitos
backups
somente
do
tipo
diferencial.
10.
Nas
versões
de
sistemas
operacionais
2.
A
URL
twitter.com
disponibiliza
um
serviço
de
anteriores
ao
Windows
7,
uma
seta
apontando
rede
social
que
permite
aos
usuários
a
criação
para
a
direita
ao
lado
de
um
link
ou
de
item
de
de
um
microblogue,
no
qual
podem
ser
menu
tinha
a
função
de
indicar
que
mais
postados
textos
de,
no
máximo,
140
caracteres.
opções
estavam
disponíveis
para
essa
entrada.
No
Windows
7,
essa
funcionalidade
foi
A
respeito
dos
ambientes
Microsoft
Office
e
expandida
para
criar
o
recurso
denominado
BrOffice,
julgue
os
itens
seguintes.
listas
de
salto,
no
menu
Iniciar.
3.
Arquivos
criados
e
normalmente
salvos
no
11.
No
Windows
7,
o
usuário
tem
a
liberdade
para
Word
2010
são
compatíveis
com
a
versão
2007,
criar
seus
próprios
atalhos
para
programas,
porém,
em
versões
anteriores,
esses
arquivos
pastas
ou
arquivos
específicos
na
área
de
não
são
abertos
corretamente.
trabalho
ou
em
qualquer
outra
pasta
do
seu
computador.
Todavia,
para
manter
a
segurança,
4.
Para
exibir
simultaneamente
duas
partes
não
não
é
possível
criar
atalhos
para
outros
contínuas
de
um
mesmo
documento
computadores
nem
para
sítios
da
Internet.
BrOffice.org
Writer
3.2,
em
uma
única
janela,
pode-‐se
utilizar
a
opção
dividir
no
menu
Janela.
12.
A
ferramenta
Lupa,
no
Windows
7,
permite
aumentar
temporariamente
uma
parte
da
tela
5.
Ao
mover
o
ponteiro
do
mouse
para
a
esquerda
visualizada.
da
linha
até
que
assuma
a
forma
de
uma
seta
para
a
direita,
clicando-‐o
uma
única
vez,
o
MS
13.
No
sistema
operacional
Windows
7,
o
aplicativo
Word
2007
selecionará
uma
frase.
Transferência
Fácil
do
Windows
permite
que
sejam
copiados
arquivos
e
configurações
de
um
6.
No
aplicativo
Excel
2010,
ao
se
clicar
o
menu
computador
para
outro.
Revisão,
tem-‐se
acesso
à
ferramenta
Traduzir,
a
qual
permite
traduzir
determinado
conteúdo
14.
No
Windows
7,
ao
se
apontar
para
a
borda
selecionado
para
qualquer
formato
de
um
dos
superior
de
uma
janela
e
arrastá-‐la
para
a
parte
aplicativos
do
pacote
Office
2010.
superior
a
essa
tela,
essa
janela
será
expandida
e
preencherá
toda
a
área
de
trabalho.
7.
No
Word
2010,
a
partir
do
menu
Layout
da
Página,
é
possível
dividir
em
duas
partes
a
Com
relação
aos
conceitos,
tecnologias
e
janela
de
um
documento
que
esteja
em
edição,
serviços
associados
à
Internet,
julgue
os
de
modo
que
seções
diferentes
do
mesmo
próximos
itens.
documento
possam
ser
vistas
simultaneamente.
15.
O
Mozilla
Thunderbird
é
um
programa
de
correio
eletrônico
que
possibilita
a
8.
Considere
que,
no
BrOffice.org
Calc,
as
implementação
de
filtro
anti-‐spam
adaptável.
planilhas
1
(Plan1)
e
3
(Plan3)
estejam
em
um
mesmo
arquivo
e
que,
na
célula
A2
de
Plan1,
se
16.
O
emprego
de
cabos
ópticos
interligando
as
deseje
fazer
referência
à
célula
D10
da
Plan3.
residências
dos
usuários
e
seus
provedores
de
Nesse
caso,
em
A2,
deve-‐se
usar
Plan3!D10.
Internet
garante
conexão
via
banda
larga.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 242
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Em
relação
aos
conceitos
de
organização,
QUESTÕES
DE
INFORMÁTICA
–
PARTE
3
gerenciamento
de
informações,
arquivos
e
pastas,
julgue
os
itens
subsequentes.
17.
Diretórios
ou
pastas
são,
geralmente,
implementados
pelos
sistemas
operacionais
como
arquivos
especiais,
capazes
de
agrupar
arquivos.
18.
No
diretório
de
trabalho,
há
todos
os
arquivos
de
um
sistema
operacional,
de
programas
e
dos
usuários,
armazenados
em
seus
respectivos
subdiretórios
desse
diretório
raiz.
Em
relação
a
segurança
da
informação
e
procedimentos
de
segurança,
julgue
os
seguintes
itens.
19.
Worms
são
programas
que
se
espalham
em
uma
rede,
criam
cópias
funcionais
de
si
mesmo
e
infectam
outros
computadores.
20.
O
adware,
tipo
de
firewall
que
implementa
segurança
de
acesso
às
redes
de
computadores
que
fazem
parte
da
Internet,evita
que
essas
redes
sejam
invadidas
indevidamente.
21.
Uma
rede
desmilitarizada
(DMZ),
estabelecida
por
meio
de
firewall,
é
uma
rede
intermediária,
localizada
entre
a
rede
interna
e
a
externa.
A
utilização
desse
tipo
de
rede
permite
que
o
administrador
de
redes
configure
regras
distintas
para
o
firewall
interno
e
para
o
firewall
externo.
9.
10.
Entre
os
programas
para
correio
eletrônico
atualmente
em
uso,
destacam-‐se
aqueles
embasados
em
software
clientes,
como
o
Microsoft
Outlook
e
o
Mozilla
Thunderbird,
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 243
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
além
dos
serviços
de
webmail.
O
usuário
de
um
QUESTÕES
DE
INFORMÁTICA
–
PARTE
4
software
cliente
precisa
conhecer
um
maior
número
de
detalhes
técnicos
acerca
da
configuração
de
software,
em
comparação
aos
usuários
de
webmail.
Esses
detalhes
são
especialmente
relativos
aos
servidores
de
entrada
e
saída
de
e-‐mails.
POP3
é
o
tipo
de
servidor
de
entrada
de
e-‐mails
mais
comum
e
possui
como
característica
o
uso
frequente
da
porta
25
para
o
provimento
de
serviços
sem
segurança
criptográfica.
SMTP
é
o
tipo
de
servidor
de
saída
de
e-‐mails
de
uso
mais
comum
e
possui
como
característica
o
uso
frequente
da
porta
110
para
provimento
de
serviços
com
segurança
criptográfica.
11.
12.
13.
14.
15.
16.
17.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 244
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
QUESTÕES
DE
INFORMÁTICA
–
PARTE
5
QUESTÕES
DE
INFORMÁTICA
–
PARTE
6
1.
2.
3.
4.
5.
No
aplicativo
Writer
do
pacote
BrOffice.org,
a
partir
do
menu
Arquivo,
é
possível
acessar
a
opção
Recarregar,
que
substitui
o
documento
atual
pela
última
versão
salva.
6.
No
aplicativo
Writer
do
BrOffice.org,
para
se
fechar
um
arquivo
que
esteja
sendo
editado,
é
possível
usar
qualquer
uma
das
duas
seguintes
combinações
de
teclas:
CTRL+W
ou
CTRL+F4.
7.
Ao
pressionar
as
teclas
ALT+PRINT
SCREEN
do
teclado
do
computador,
uma
réplica
da
imagem
na
tela
do
monitor
será
copiada
para
a
área
de
trabalho
e
poderá
ser
inserida
em
um
texto
que
esteja
sendo
editado
com
o
Writer
do
BrOffice.
8.
No
Excel,
os
sinais
de
@
(arroba),
+
(soma),
-‐
(subtração)
e
=
(igual)
indicam
ao
programa
o
início
de
uma
fórmula.
9.
Os
operadores
aritméticos
do
MS
Excel
2007
para
multiplicação,
divisão,
potenciação
e
porcentagem
são,
respectivamente,
*,
/,
^
e
%.
10.
Considere
que,
em
uma
planilha
em
processo
de
edição
no
Excel,
as
células
B2,
C2
e
D2,
preenchidas,
respectivamente,
com
OUTUBRO,
NOVEMBRO
e
DEZEMBRO,
sejam
selecionadas
e,
em
seguida,
seja
clicado
o
ícone
Mesclar
e
centralizar.
Nesse
caso,
o
resultado
obtido
será
uma
única
célula
preenchida
com
as
palavras
OUTUBRO,
NOVEMBRO
e
DEZEMBRO.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 245
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
11.
A
Internet
funciona
a
partir
de
um
modelo
18.
As
contas
de
usuário
permitem
o
cliente/servidor,
em
que
servidores
são
os
compartilhamento
de
um
computador
com
usuários
que
produzem
informações
várias
pessoas
e
possibilitam,
por
meio
do
(documentos,
imagens,
programas)
e
os
acesso
protegido
por
nome
de
usuário
e
senha,
clientes
são
os
provedores
de
acesso
que
que
arquivos
e
configurações
pessoais
de
cada
contratam
as
empresas
de
telecomunicação
usuário
sejam
protegidos.
para
oferecerem
serviços
de
conexão
à
rede.
19.
Para
se
realizar
a
troca
de
usuário
no
Windows,
12.
Um
modem
ADSL
permite
que,
em
um
mesmo
sem
desligar
o
computador,
deve-‐se
selecionar
canal
de
comunicação,
trafeguem
sinais
a
opção
Fazer
logoff,
encontrada
no
menu
simultâneos
de
dados
e
de
voz.
Por
isso,
com
Iniciar,
a
fim
de
encerrar
a
sessão
atual
de
apenas
uma
linha
telefônica,
um
usuário
pode
trabalho
e
deixar
o
computador
disponível
para
acessar
a
Internet
e
telefonar
ao
mesmo
outro
usuário.
tempo.
20.
Na
área
de
transferência
do
Windows
XP,
ficam
13.
As
empresas
de
TV
por
assinatura
a
cabo
armazenados,
por
padrão,
atalhos
para
alguns
oferecem
a
opção
de
conexão
à
Internet
por
aplicativos
úteis,
como
o
Gerenciador
de
meio
de
redes
locais
com
tecnologia
ADSL,
o
Arquivos,
Meu
Computador,
Meus
Locais
de
que
permite
o
acesso
e
o
uso
dos
serviços
Rede
e
Lixeira,
podendo
o
usuário
criar
outros
correntes
disponíveis
para
essa
tecnologia.
atalhos
que
desejar.
14.
A
estrutura
de
endereço
de
correio
eletrônico
21.
Para
organizar
os
arquivos
e
pastas
de
um
nome@empresa.com
está
incorreta,
pois
após
computador,
o
Windows
7
também
usa
o
conjunto
de
caracteres
“.com"
é
obrigatória
a
bibliotecas
que
podem
reunir
itens
do
próprio
inclusão
de
um
ponto
seguido
por
uma
computador
ou
de
um
disco
rígido
de
outra
sequência
de
letras
que
indique
o
país
do
máquina.
usuário
do
endereço,
independentemente
de
qual
seja
esse
país.
QUESTÕES
DE
INFORMÁTICA
–
PARTE
7
15.
No
Windows,
um
arquivo
ou
pasta
pode
1.
Os
aplicativos
de
correio
eletrônico
instalados
receber
um
nome
composto
por
até
255
no
computador
dos
usuários
permitem
acessar
caracteres
quaisquer:
isto
é,
quaisquer
letras,
e
armazenar
localmente
as
mensagens
do
números
ou
símbolos
do
teclado.
Além
disso,
servidor
de
e-‐mail,
com
a
opção
de
manter
ou
dois
ou
mais
objetos
ou
arquivos
pertencentes
não
uma
cópia
no
servidor.
Dessa
forma,
as
ao
mesmo
diretório
podem
receber
o
mesmo
mensagens
podem
ser
novamente
acessadas
a
nome,
pois
o
Windows
reconhece
a
extensão
partir
do
computador
local,
que
não
precisa
do
arquivo
como
diferenciador.
estar
conectado
à
Internet.
16.
O
sistema
operacional
Windows,
quando
2.
Considerando
que,
em
uma
empresa,
um
identifica
a
conexão,
pela
primeira
vez,
de
um
computador
seja
usado
por
várias
pessoas
para
dispositivo
a
uma
porta
USB
do
computador,
acesso
à
Intranet,
o
uso
de
correio
eletrônico
instala
automaticamente
o
driver,
caso
pode
ser
feito
por
meio
de
um
cliente
de
disponível,
para
aquele
tipo
de
dispositivo.
correio,
como
o
Microsoft
Outlook,
ou
com
o
uso
de
uma
interface
web.
Em
ambos
os
casos,
17.
Denomina-‐se
conta
de
usuário
a
coleção
de
é
possível
que
as
mensagens
de
correio
do
dados
que
define
um
usuário
para
o
Windows,
usuário
fiquem
armazenadas
no
servidor
de
e-‐
informando
os
arquivos
e
pastas
que
ele
pode
mail
da
empresa.
acessar,
as
alterações
que
ele
pode
efetuar
no
computador
e
as
suas
preferências
pessoais,
3.
Para
se
instalar
um
dispositivo
plug
and
play
no
como
cor
de
fundo
da
área
de
trabalho
ou
tema
computador,
tal
como
um
disco
rígido,
é
das
cores.
necessário
fazer
logon
como
administrador
ou
como
membro
do
grupo
de
administradores
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 246
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
para
concluir
esse
procedimento.
O
logon
de
dos
chats
que,
em
tempo
real,
possibilitam
a
administrador
pode
ser
realizado
por
meio
da
duas
ou
mais
pessoas
se
comunicarem
de
ferramenta
Contas
de
usuário,
disponibilizada
forma
assíncrona.
na
janela
Painel
de
controle
do
Windows.
9.
Uma
VPN
é
uma
conexão
estabelecida
sobre
4.
Considere
que,
em
planilha
em
edição
no
Excel
uma
infraestrutura
pública
ou
compartilhada,
2003,
um
usuário
registre,
nas
células
C2,
C3,
usando
tecnologias
de
tunelamento
e
C4,
C5,
C6
e
C7,
os
seguintes
valores,
criptografia
para
manter
seguros
os
dados
respectivamente:
10,
20,
20,
30,
50,
100.
Nessa
trafegados.
situação,
caso
o
usuário
selecione
a
célula
C8,
formate-‐a
com
a
opção
Separador
de
Milhares,
10.
O
acesso
à
Internet
por
meio
de
redes
ADSL,
nela
digite
=C4/C2+C7/C6
e,
em
seguida,
tecle
que
empregam
a
linha
telefônica
e
modems
ENTER,
aparecerá
nessa
célula
o
valor
4,00.
como
recursos
tecnológicos
para
a
transmissão
de
dados,
é
possível
e
permite
obter
taxas
de
5.
Se
a
sequência
de
operações
a
seguir
for
transmissão
superiores
a
10
Mbps.
realizada
na
planilha
mostrada,
nesse
caso,
a
soma
do
conteúdo
das
células
D2,
D3
e
D4
será
11.
Para
acesso
a
uma
rede
de
comunicação
por
igual
a
99.
meio
de
uma
linha
telefônica
ou
de
um
sistema
de
TV
a
cabo,
é
necessário
o
uso
do
equipamento
denominado
modem.
12.
Para
que
os
dados
trafeguem
facilmente
na
Internet,
utilizam-‐se
apenas
os
protocolos
TCP/IP
para
acesso
à
rede,
e
envio
de
e-‐mail
e
arquivos.
13.
O
correio
eletrônico
é
um
serviço
de
troca
de
Atribuir
o
rótulo
CLIENTE
à
célula
B2;
Atribuir
a
mensagens
de
texto,
que
podem
conter
arquivo
instrução
=SE(B2=CLIENTE;C2;0)
à
célula
D2;
anexado.
Esse
serviço
utiliza
um
protocolo
copiar,
por
meio
da
operação
de
Copiar
e
Colar
específico
denominado
FTP.
padronizada,
o
valor
de
D2
para
as
células
D3
e
D4.
14.
A
utilização
dos
padrões
de
correio
eletrônico
implica
a
geração
automática,
pelo
IMAP
6.
O
Gmail,
também
conhecido
como
Google
Mail,
(Internet
message
Access
protocol),
de
uma
é
um
serviço
gratuito
de
correio
eletrônico
cuja
assinatura
digital,
que
pode
ser
verificada
pelo
principal
inovação,
frente
aos
outros,
é
o
destinatário.
método
de
como
os
emails
recebidos
são
organizados,
denominado
Visualização
de
15.
Uma
VPN
é
uma
rede
virtual
privada
utilizada
Conversas.
Esse
serviço
de
correio
eletrônico
como
alternativa
segura
para
usuários
que
não
não
pode
ser
acessado
via
intranet.
desejam
utilizar
a
Internet.
Com
relação
a
conceitos
de
Internet
e
intranet,
16.
Na
tecnologia
TCP/IP,
usada
na
Internet,
um
julgue
os
itens
que
se
seguem.
arquivo,
ao
ser
transferido,
é
transferido
inteiro
(sem
ser
dividido
em
vários
pedaços),
e
transita
7.
No
Internet
Explorer,
ao
acessar
uma
página
sempre
por
uma
única
rota
entre
os
por
meio
do
protocolo
seguro
HTTP,
que
utiliza
computadores
de
origem
e
de
destino,
sempre
o
algoritmo
de
criptografia
SSL
(secure
socket
que
ocorre
uma
transmissão.
layer),
o
usuário
é
informado
pelo
navegador,
mediante
a
exibição
de
um
ícone
contendo
um
17.
Uma
rede
do
tipo
VPN
(virtual
private
network)
cadeado,
de
que
a
conexão
é
segura.
é
fundamental
para
evitar
que
vírus
ou
programas
maliciosos
entrem
nos
8.
Um
grupo
de
discussão
é
uma
maneira
fácil
e
computadores
de
determinada
empresa,
já
que
imediata
de
se
interagir
na
Internet,
a
exemplo
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 247
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
esse
tipo
de
rede
é
configurado
de
modo
a
Com
relação
a
conceitos
de
Internet,
julgue
os
itens
bloquear
arquivo
que
não
seja
reconhecido
subsequentes.
pelo
firewall
nela
instalado.
6.
Na
Internet,
os
sufixos
de
endereços
eletrônicos
18.
Se
o
acesso
à
Internet
for
feito
mediante
um
compostos
pelos
termos
.net,
.org
e
.mil
servidor
proxy,
pode
ser
impedido
o
acesso
a
referem-‐se,
respectivamente,
a
endereços
de
determinadas
páginas
e
tipos
de
software,
em
redes
internacionais
de
dados,
organismos
função
de
configurações
de
restrição
que
governamentais
e
órgãos
militares.
podem
ser
realizadas.
7.
O
protocolo
http
permite
o
envio
e
o
recebimento
de
mensagens
de
correio
QUESTÕES
DE
INFORMÁTICA
–
PARTE
8
eletrônico
por
meio
do
serviço
de
webmail,
ou
seja,
de
correio
eletrônico
via
www.
1.
8.
Apesar
de
o
HTTP
(Hypertext
Transfer
Protocol)
ser
normalmente
utilizado
para
acessar
páginas
web,
em
alguns
casos
ele
também
é
usado
na
transferência
de
mensagens
de
correio
eletrônico
do
computador
do
usuário
final
para
o
servidor
de
correio
eletrônico.
9.
A
confidencialidade,
um
dos
princípios
básicos
da
2.
Os
termos
32
bits
e
64
bits
se
referem
à
forma
segurança
da
informação
em
ambiente
como
o
processador
de
um
computador
eletrônico,
está
relacionada
à
necessidade
de
manipula
as
informações
e,
em
consequência,
não
alteração
do
conteúdo
de
uma
mensagem
ao
tamanho
máximo
da
RAM
que
pode
ser
ou
arquivo;
o
qual
deve
ser
garantido
por
meio
utilizado.
Nas
versões
de
32
bits
do
Windows,
de
uma
política
de
cópia
de
segurança
e
por
exemplo,
podem-‐se
utilizar
até
64
GB
de
redundância
de
dados.
RAM
e,
nas
versões
de
64
bits,
até
128
GB.
10.
FTP
(file
transfer
protocol),
um
protocolo
de
3.
transferência
de
arquivos
utilizado
quando
os
usuários
se
conectam
a
determinado
sítio
da
Internet,
oferece
a
opção
de
se
baixar
o
arquivo
(download)
ou
de
se
enviar
um
arquivo
(upload).
11.
O
programa
Adobe
Acrobat
Reader,
um
dos
componentes
da
suíte
Microsoft
Office,
permite
abrir,
editar
e
salvar
arquivos
no
formato
pdf,
4.
cuja
característica
principal
é
gerar
arquivos
em
formato
de
imagem
e
de
tamanho
pequeno.
12.
O
sistema
de
diretório
do
Linux
apresenta
os
5.
diretórios
de
maneira
hierarquizada,
por
isso,
também
é
conhecido
como
árvore
de
diretórios.
13.
No
Microsoft
Word,
pode-‐se
usar
a
mala
direta
para
enviar
e-‐mails
personalizados
a
uma
lista
de
endereços
de
e-‐mail
contida
no
Outlook
ou
em
um
banco
de
dados.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 248
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
14.
Para
que
as
aplicações
disponibilizadas
na
No
que
concerne
a
redes
sociais
e
computação
intranet
de
uma
empresa
possam
ser
acessadas
em
nuvem,
julgue
os
itens
subsequentes.
por
usuários
via
Internet,
é
suficiente
incluir
tais
usuários
no
grupo
de
usuários
com
acesso
6.
A
ferramenta
Google
Docs
oferece
a
autorizado
à
intranet.
possibilidade
de
criação
de
formulários
em
HTML
com
vários
temas
e
tipos
de
perguntas.
15.
No
Windows
XP
Professional,
a
ferramenta
de
limpeza
do
disco
seleciona
automaticamente
7.
No
Facebook,
a
análise
do
perfil
(linha
do
arquivos
que
possam
ser
excluídos
com
tempo)
permite
a
aprovação
ou
a
recusa
das
segurança,
possibilitando
a
liberação
de
espaço
marcações
que
as
pessoas
adicionam
às
no
disco
rígido
do
computador.
publicações
de
um
usuário.
Já
a
análise
de
marcações
permite
a
aprovação
ou
a
recusa
das
publicações,
em
que
as
pessoas
marcam
o
QUESTÕES
DE
INFORMÁTICA
–
PARTE
9
usuário
antes
de
elas
serem
exibidas
no
perfil
desse
usuário
(linha
do
tempo).
Acerca
dos
sistemas
operacionais
Windows
e
Acerca
de
organização
e
gerenciamento
de
Linux,
julgue
os
itens
subsequentes.
informações,
julgue
o
item
seguinte.
1.
O
comando
pwd
do
Linux
possibilita
ao
usuário
8.
No
Windows
Explorer
do
Windows
XP,
é
efetuar
a
troca
de
senha
(password).
possível
colocar
uma
imagem
em
uma
pasta
(modo
de
exibição
de
miniaturas)
para
que
o
2.
Entre
os
sistemas
operacionais
Windows
7,
usuário
possa
lembrar-‐se
do
conteúdo
que
Windows
Vista
e
Windows
XP,
apenas
este
estará
inserido
naquela
pasta.
último
não
possui
versão
para
processadores
de
64
bits.
Julgue
os
itens
que
se
seguem,
referentes
a
segurança
da
informação.
Julgue
o
item
abaixo,
a
respeito
de
edição
de
textos.
9.
As
ameaças
são
fatores
externos
que
podem
gerar
incidente
de
segurança
da
informação
por
3.
De
forma
similar
a
uma
planilha,
o
Microsoft
intermédio
da
exploração
das
vulnerabilidades
Office
Word
2003
permite,
por
meio
do
menu
dos
ativos
de
informação.
Tabela,
inserir
uma
fórmula
com
definição
de
formato
de
número
e
também
funções
como,
10.
O
antivírus,
para
identificar
um
vírus,
faz
uma
por
exemplo,
ABS,
IF,
MOD
e
COUNT.
varredura
no
código
do
arquivo
que
chegou
e
compara
o
seu
tamanho
com
o
tamanho
Com
relação
a
programas
de
navegação,
julgue
existente
na
tabela
de
alocação
de
arquivo
do
os
próximos
itens.
sistema
operacional.
Caso
encontre
algum
problema
no
código
ou
divergência
de
4.
O
serviço
Firefox
Sync
do
navegador
Mozilla
tamanho,
a
ameaça
é
bloqueada.
Firefox
permite
a
sincronização
de
favoritos,
históricos
de
navegação,
senhas,
músicas
e
QUESTÕES
DE
INFORMÁTICA
–
PARTE
10
fotos
de
computadores
diferentes
ou
até
mesmo
de
celular.
Com
relação
ao
sistema
operacional
Windows
7,
julgue
os
próximos
itens.
5.
A
opção
limpar
dados
de
navegação
do
Google
Chrome
aplica-‐se
aos
sistemas
operacionais
1.
As
bibliotecas,
no
Windows
7,
gerenciam
Windows,
Mac,
Linux
e
Chrome,
e
o
usuário
arquivos,
mas
não
os
armazenam,
embora
pode
excluir
o
histórico
de
navegação,
histórico
tenham
a
capacidade
de
monitorar
as
pastas
de
downloads,
esvaziar
o
cache,
excluir
cookies
que
contêm
os
itens,
permitindo
que
os
e
outros
dados
do
sítio
e
de
plug-‐in,
apagar
arquivos
sejam
acessados
e
organizados
de
senhas
salvas
e
limpar
dados
de
formulário.
várias
maneiras.
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 249
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
2.
O
relógio
de
uma
máquina
pode
ser
distribuí-‐las
de
forma
segura
para
todos
os
sincronizado
automaticamente
com
o
relógio
empregados.
Para
se
acessarem
essas
de
um
servidor
na
Internet.
Nessa
situação,
a
informações,
é
necessário
que
o
computador
atualização
do
relógio
ocorrerá
em
uso
tenha
instalado
um
aplicativo
para
automaticamente
uma
vez
por
mês,
desde
que
executar
serviço
de
FTP.
o
computador
esteja
conectado
à
Internet
no
momento
da
atualização.
11.
A
World
Wide
Web,
ou
simplesmente
Web,
é
um
repositório
de
informações
interligadas
por
3.
O
Aero
Shake
é
um
recurso
da
área
de
trabalho
diversos
pontos
espalhados
ao
redor
do
que
permite
minimizar
todas
as
janelas
abertas,
mundo.
de
forma
relativamente
rápida,
exceto
a
janela
ativa,
na
qual
se
deseja
trabalhar.
Para
isso,
é
12.
Intranet
é
uma
rede
de
comunicação
que
se
suficiente
clicar
duas
vezes
o
canto
superior
caracteriza
por
ter
uma
infraestrutura
esquerdo
dessa
janela.
particularizada,
na
qual
são
adotados
4.
O
acesso
imediato
à
área
de
trabalho
pode
ser
protocolos
de
comunicação
específicos,
feito
clicando-‐se
o
botão
Mostrar
Área
de
diferentes
daqueles
usados
na
Internet.
Trabalho,
o
que
minimiza
as
janelas
abertas.
Caso,
em
seguida,
se
clique
novamente
o
Parte
1
mesmo
botão,
apenas
a
janela
que
estava
em
primeiro
plano
voltará
a
ser
exibida.
01
02
03
04
05
06
07
08
09
10
C
C
E
C
C
C
C
E
E
E
5.
No
Windows
7,
é
possível
usar
criptografia
para
proteger
todos
os
arquivos
que
estejam
11
12
13
14
15
16
17
18
19
20
armazenados
na
unidade
em
que
o
Windows
C
C
E
E
E
E
E
E
E
E
esteja
instalado.
Nesse
caso,
os
arquivos
que
21
22
23
24
25
26
27
28
29
30
forem
adicionados
a
essa
unidade
serão
automaticamente
criptografados.
E
E
C
E
C
E
E
E
E
E
31
32
33
34
35
36
37
38
39
40
6.
Ao
se
desligar
o
computador
clicando
o
botão
C
C
C
E
C
C
C
E
E
C
Iniciar
e,
em
seguida,
Desligar,
todos
os
programas
serão
fechados.
Nesse
caso,
os
41
42
43
44
45
46
arquivos
de
trabalho
eventualmente
abertos
e
E
E
C
E
E
C
modificados
serão
automaticamente
salvos.
Parte
2
7.
No
Windows
7,
sempre
que
um
arquivo
é
excluído,
ele
é
transferido
e
enviado
01
02
03
04
05
06
07
08
09
10
automaticamente
para
a
lixeira,
a
menos
que
o
usuário
selecione
o
arquivo
e
pressione
Shift
+
E
C
C
E
E
E
E
E
E
C
Delete,
o
que
provoca
a
exclusão
definitiva
do
11
12
13
14
15
16
17
18
19
20
arquivo.
E
C
C
E
C
E
C
E
C
E
8.
Na
versão
4
do
navegador
Firefox,
pode-‐se
21
escolher
desbloquear
totalmente
popups,
ou
C
criar
uma
lista
chamada
Permitir,
na
qual
são
registrados
os
sítios
dos
quais
se
deseja
permitir
Parte
3
a
execução
de
popups.
9.
Safari
é
uma
ferramenta
com
características
de
01
02
03
04
05
06
07
08
09
10
um
servidor
de
correio
eletrônico.
C
C
E
C
C
E
C
E
E
E
11
12
13
14
15
16
17
10.
A
intranet
é
um
meio
utilizado,
em
geral,
para
unificar
as
informações
de
uma
organização
e
E
E
E
C
E
C
E
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 250
INFORMÁTICA
PARA
CONCURSOS
|
APOSTILA
2014
Prof.
Rafael
Araújo
OS: 0098/1/14-Gil
Parte
4
Anotações
___________________________________________
31
32
33
34
35
36
37
38
39
40
___________________________________________
C
C
E
C
E
C
E
C
C
E
___________________________________________
___________________________________________
Parte
5
___________________________________________
___________________________________________
___________________________________________
31
32
33
34
35
36
37
38
39
40
___________________________________________
E
C
E
C
C
E
E
E
C
E
___________________________________________
___________________________________________
Parte
6
___________________________________________
___________________________________________
01
02
03
04
05
06
07
08
09
10
___________________________________________
___________________________________________
E
E
C
E
C
C
E
C
C
E
___________________________________________
11
12
13
14
15
16
17
18
19
20
___________________________________________
E
C
E
E
E
C
C
C
E
E
___________________________________________
___________________________________________
21
___________________________________________
C
___________________________________________
___________________________________________
Parte
7
___________________________________________
___________________________________________
01
02
03
04
05
06
07
08
09
10
___________________________________________
___________________________________________
C
C
E
C
E
E
E
E
C
C
___________________________________________
11
12
13
14
15
16
17
18
___________________________________________
C
E
E
E
E
E
E
C
___________________________________________
___________________________________________
Parte
8
___________________________________________
___________________________________________
___________________________________________
01
02
03
04
05
06
07
08
09
10
___________________________________________
E
E
E
C
E
E
C
C
E
C
___________________________________________
11
12
13
14
15
___________________________________________
___________________________________________
E
C
C
E
C
___________________________________________
___________________________________________
Parte
9
___________________________________________
___________________________________________
01
02
03
04
05
06
07
08
09
10
___________________________________________
E
E
C
E
C
C
E
C
C
E
___________________________________________
___________________________________________
___________________________________________
Parte
10
___________________________________________
___________________________________________
01
02
03
04
05
06
07
08
09
10
___________________________________________
C
E
E
E
C
E
E
C
E
E
___________________________________________
11
12
___________________________________________
___________________________________________
C
E
___________________________________________
Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 251